SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Валерий
Андреевич
Боронин
Умные
Клиники и
Безопасность
1. Открыл и развил в Новосибирске R&D
центры исследований и разработки для
компаний Лаборатория Касперского (2009)
и Positive Technologies (2015)
2. Работал CTO небольшой компании (50+
чел), Директором по исследованиям
большой (2500+) и пр.
3. ESMT Европейская школа менеджмента и
технологий Менеджмент технологий и
инноваций
4. 3 патента в США/ЕС, 15+ публикаций в СМИ
5. Преподаю в Высшей школе Бизнеса НГУЭУ
Валерий Боронин, linkedin.com/in/boronin
Разработка ПО и Безопасность 20 лет
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 2
• В медицине – чтобы она
работала, пациент обязан
довериться своему доктору
• Но пока мы не почувствуем
себя в безопасности – это
невозможно
• Без доверия не получим
помощи
📝Клятве Гиппократа 2000+ лет
Качественный сервис – обязательно безопасный!
Раньше Сейчас
Умная клиника – как мы ее себе представляем
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 4
ENISA
• www.enisa.europa.eu
европейское агентство по
сетевой и информационной
безопасности
• 2017: Евросоюз превратит ENISA
в общеевропейский центр по
защите киберпространства
Европы
• Cyber security and resilience for
Smart Hospitals — ENISA
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 5
«Умная клиника опирается на
• оптимизированные и
автоматизированные
процессы,
• построенные в среде
ИКТ-взаимосвязанных
активов, в частности
• на основе IoT,
• для улучшения
безопасности пациента,
• а также внедрения новых возможностей»
Доступность и использование осмысленно,
целенаправленно взаимосвязанных систем и устройств,
делают Клинику умнее (с) ENISA
ENISA – Умная больничная среда и умная клиника
• Взаимосвязанные клинические
информационные системы
• Сетевые медицинские
устройства
• Сетевое оборудование
• Системы дистанционного
обслуживания
• Данные
• Мобильные клиентские
устройства
• Системы идентификации
• Здания и сооружения
ENISA Активы, по критичности
📝в идеальном варианте управление осуществляют
как люди, так и роботы
IoT и Робот размером в целый мир
📝Становится тем мощнее и умнее, чем больше соединяем.
И становится опаснее.
Как мои ворота подписались на платные сервисы МТС 
50 миллиардов IoT устройств в Сети вокруг
Почему робот столь небезопасен?
https://www.slideshare.net/ValeryBoronin/2018-94094311
1. Производство ПО – очень
молодая индустрия.
2. Большинство ПО плохо
написано и небезопасно.
3. Этому не учат, качественный
код не поощряется, в отличие
от дешевого и быстрого.
4. Потребители не требуют
безопасного кода.
5. Уязвимости и проблемы с
безопасностью в т.ч. в железе.
Качество – не то,
что можно
поправить в конце
Безопасность –
это как качество,
ключевая его
характеристика
ПО дыряво и ненадежно
Медицина? Высокие технологии?
Грязные секреты индустрии 
📝У Медицины есть принципиальные различия с тем как развиваются
Интернет вещей (IoT), Искусственный Интеллект (ИИ) и Большие Данные.
Высокие технологии! Медицина
Грязные секреты индустрии 
📝Разработка ПО, ИИ, IoT в 2018 = Медицина ~200 (!) лет назад
• Право адвоката не
разглашать информацию
от клиента
• Тайна нотариальных
действий, завещания,
страхования, банковская…
• Этический кодекс врача,
врачебная и медицинская
тайны
📝тысячи лет строят доверие
Профессии, не работающие без доверия
США:
• 880 000 HR брокеров и маркетинговых компаний
• 55 000 аптек
• 33 штата продают  отдают данные
Интернет-гиганты выросли на торговле данными
Где оседают медицинские данные?
• Люди не доверяют
свои самые сокровенные
данные Машине
• 1 из 8 американцев утаивает
критически важную
информацию и не лечится
due privacy concerns
• Избегают визитов к врачу,
тесты, просят докторов
изменить диагнозы
• Машинам нужны все данные
• 📝Контроля медицинских
данных больше нет ни у
людей, ни у врачей
Проблема
Преувеличиваем
Редкие, эффектные
авиакатастрофы
Незнакомые
Похищение детей
Олицетворенные
Бен-Ладен
Неподконтрольные
Терроризм
Недооцениваем
Частые, повседневные
ДТП
Знакомые
Родственники / знакомые
Обезличенные
...
Подконтрольные
…
Выгоды от Машин. Люди и Риски.
📝ИИ видит аномалии раньше, самообучается вместе с
процессом, что позволяет не тратить время и $ консультантам
• Доступность всей необходимой информации
по мере необходимости
• Доступ к внутренней и
внешней экспертизе
• Эффективные хирургические
и диагностические процессы
• С низкой частотой ошибок и экономичными затратами
ENISA – Умная клиника – Цели
📝Всеобъемлющая цель - обеспечить
оптимальный уход за пациентами, используя
самые передовые ИКТ
• Физическая безопасность практически отсутствует
• Мед оборудование создавалось без безопасности
• Долгий жизненный цикл для специализированного медоборудования
• Сбои на стыке legacy и IoT
• Встроенные ОС и приложения без антималварной защиты, не готовы к
работе во враждебной среде, т.е. не защищенные
• Зависимости от IoT устройств черных ящиков, усложняет своевременную
реакцию на инциденты и увеличивает время восстановления
• Неясно как сказать пользователю, что возникла проблема безопасности
• Часто бОльший вред, риск жизни и здоровью в случае “Fail Closed” vs “Fail
Opened”
• BYOD, персональные устройства, о которых ИТ не в курсе и не тестирует на
соответствие
• Слишком много и быстро приносят люди устройств, ИТ и ИБ не успевают
ENISA – откуда уязвимости – изучай offline
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 19
1. Человеческие
ошибки
2. Вредоносные
действия
3. Системные сбои
4. Сбой цепочки
поставок
5. Природные явления
ENISA – Угрозы, по вероятности
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 20
1. Инсайдерские
угрозы
злонамеренные
2. Пациенты и гости
злонамеренные
3. Удаленные
нападающие aka
хакеры + IoT
4. Другие причины, в
т.ч. автономные
устройства
ENISA – модель угроз, по вероятности
1. Социальная инженерия
2. Программы-Вымогатели
3. Вмешательство в
устройства (tampering)
4. Кража оборудования
5. Распределенные атаки на
отказ в обслуживании
(DDoS)
ENISA – Атаки – Top-5
Через человека – взаимодействия между людьми
• взлом через человеческие характеристики,
такие как доверие, страх, готовность помочь
• Пример: поплакаться на плече или подслушать
Компьютерная – с помощью тех средств
• Фишинговые сайты, рассылки для целевых
атак
• подделка адреса отправителей,
регистрируют домены, похожие на
доверенные
• взламывают контрагентов, чтобы отправлять
письма от их имен в обход спам-фильтров
Каждая вторая успешная атака на организацию,
• была проведена через скомпрометированный
«ранее надежный» источник (с) PT
Социальная инженерия - взлом людей
📝 Однозначно ‒ лидирует по действенности
• Тренд 2018:
программы-вымогатели
на подъеме, особенно
в медицине
• #NotPetya, #WannaCry
• C вирусами-
шифровальщиками
столкнулась
каждая десятая
организация © PT
RansomWare
Вмешательство в медицинские устройства
• оставили без пароля вход на основной сервер
• утекли данные >6 миллионов пользователей
• и данные профиля, в т.ч. данные о здоровье,
включая употребление алкоголя, частоту
курения, принятие лекарств, наличие травм
• в ряде случаев еще и полные данные кредитных
карт, включая код CVC
• Кто входил через Facebook, отдал доступ
• Позволяли наблюдать в реальном времени
• На сообщение об уязвимости не откликнулись
ни разработчики, ни их инвесторы
• В течение недели вход на сервер запаролили
• 25 мая 2018 включился GDPR
История PumpUp
Рекомендации ENISA – изучай offline
https://www.enisa.europa.eu/publications/cyber-security-
and-resilience-for-smart-hospitals
1. Укажите роли, уточните их права и обязанности
2. Создайте политики безопасности и процедуры
3. Программы обучения и повышения осведомленности
4. Определите риски, активы и угрозы
5. Разработайте план действий в чрезвычайных
ситуациях
6. Перенимайте и переходите на стандарты
7. Выполняйте аудит безопасности почаще
8. Проводите оценку (assessment) безопасности
9. Согласуйте договорные положения с производителями
ENISA – хорошие организационные практики
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 27
• Внедрите механизмы обнаружения и предотвращения
вторжений
• Обеспечьте динамическую сегментацию сети и
использование брандмауэров
• Запускайте ПО для защиты от вредоносных программ
• Регулярно выполняйте резервное копирование
• Конфигурация и управление активами
• Применяйте процедуры обновления и исправления
• Обеспечьте контроль доступа
• Обеспечьте применение шифрования данных
• Классифицируйте данные, где, что в хоз-ве самое ценное?
• Защита удаленных и мобильных систем
ENISA – хорошие практики – технические меры
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 28
1. Обучение персонала
основам ИБ и повышение
осведомленности по
вопросам ИБ
2. Своевременная установка
обновлений безопасности, в
т.ч. на прикладное ПО
3. Использование
современных средств
защиты
4. Полноценное
расследование уже
произошедших инцидентов
Повышаем защищенность IT-инфраструктуры
1. Отсутствие контроля за персональными устройствами BYOD
2. Необходимо ПО для автоматической инвентаризации активов
3. Отсутствие списка авторизованного ПО, с версиями. И его контроля
4. Необходимо обеспечить безопасные конфигурации и
5. Клиентские сертификаты для проверки и аутентификации систем
6. Нет учебных и информационно-просветительских программ
7. Удаленное администрирование по защищенным каналам
8. Не успеваем за ИТ стандартизовать  подключать устройства и ПО
9. Критическая разница в затратах – дороже защищать, чем выхлоп
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 30
ENISA – проверить по списку в offline
1. Внедрение безопасности в
существующие системы
обеспечения качества у
производителей
2. Привлекайте к тестированию
третьих лиц, как можно
раньше
3. Подумайте о применении
регулирования медицинских
устройств еще и к важнейшим
компонентам инфраструктуры
4. Поддержите адаптацию стандартов ИБ к
здравоохранению
Рекомендации ENISA для представителей отрасли
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 31
1. Правительство должно обязать Компании
следовать практикам безопасной разработки.
– Тестирование, патчинг
– безопасные настройки по умолчанию
– Начать с тех, кто поставляет государству
2. Ответственность, если не смогли обеспечить
даже такой минимум.
3. Повышение качества управления R&D +
карьерный лифт. Обучение, повышение
осведомленности в ИБ.
Чем может помочь государство / регулятор?
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 32
1. Создайте эффективное
управление ИБ
2. Внедряйте современные
меры безопасности
3. Предоставьте конкретные
требования к безопасности
для компонентов IoT
4. Создайте механизм обмена
ИБ-информацией
5. Делайте оценки риска
6. Делайте пентесты и
независимый аудит
Рекомендации ENISA - для первых лиц
8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 33
1. Безопасность – дело
каждого!
2. Безопасность – часть
целого!
3. Встраивать ее в культуру
и привычки
4. Упрощать безопасность
5. Планировать изначально
6. Человек – слабое звено!
Рекомендации В. А. Боронина
Валерий
Андреевич
Боронин
Спасибо!
Вопросы?
https://www.slideshare.net/ValeryBoronin/2018-94094311
Больше по теме

Weitere ähnliche Inhalte

Empfohlen

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Empfohlen (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Умная клиника и Безопасность.

  • 2. 1. Открыл и развил в Новосибирске R&D центры исследований и разработки для компаний Лаборатория Касперского (2009) и Positive Technologies (2015) 2. Работал CTO небольшой компании (50+ чел), Директором по исследованиям большой (2500+) и пр. 3. ESMT Европейская школа менеджмента и технологий Менеджмент технологий и инноваций 4. 3 патента в США/ЕС, 15+ публикаций в СМИ 5. Преподаю в Высшей школе Бизнеса НГУЭУ Валерий Боронин, linkedin.com/in/boronin Разработка ПО и Безопасность 20 лет 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 2
  • 3. • В медицине – чтобы она работала, пациент обязан довериться своему доктору • Но пока мы не почувствуем себя в безопасности – это невозможно • Без доверия не получим помощи 📝Клятве Гиппократа 2000+ лет Качественный сервис – обязательно безопасный!
  • 4. Раньше Сейчас Умная клиника – как мы ее себе представляем 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 4
  • 5. ENISA • www.enisa.europa.eu европейское агентство по сетевой и информационной безопасности • 2017: Евросоюз превратит ENISA в общеевропейский центр по защите киберпространства Европы • Cyber security and resilience for Smart Hospitals — ENISA 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 5
  • 6. «Умная клиника опирается на • оптимизированные и автоматизированные процессы, • построенные в среде ИКТ-взаимосвязанных активов, в частности • на основе IoT, • для улучшения безопасности пациента, • а также внедрения новых возможностей» Доступность и использование осмысленно, целенаправленно взаимосвязанных систем и устройств, делают Клинику умнее (с) ENISA ENISA – Умная больничная среда и умная клиника
  • 7. • Взаимосвязанные клинические информационные системы • Сетевые медицинские устройства • Сетевое оборудование • Системы дистанционного обслуживания • Данные • Мобильные клиентские устройства • Системы идентификации • Здания и сооружения ENISA Активы, по критичности 📝в идеальном варианте управление осуществляют как люди, так и роботы
  • 8. IoT и Робот размером в целый мир 📝Становится тем мощнее и умнее, чем больше соединяем. И становится опаснее.
  • 9. Как мои ворота подписались на платные сервисы МТС  50 миллиардов IoT устройств в Сети вокруг
  • 10. Почему робот столь небезопасен? https://www.slideshare.net/ValeryBoronin/2018-94094311
  • 11. 1. Производство ПО – очень молодая индустрия. 2. Большинство ПО плохо написано и небезопасно. 3. Этому не учат, качественный код не поощряется, в отличие от дешевого и быстрого. 4. Потребители не требуют безопасного кода. 5. Уязвимости и проблемы с безопасностью в т.ч. в железе. Качество – не то, что можно поправить в конце Безопасность – это как качество, ключевая его характеристика ПО дыряво и ненадежно
  • 12. Медицина? Высокие технологии? Грязные секреты индустрии  📝У Медицины есть принципиальные различия с тем как развиваются Интернет вещей (IoT), Искусственный Интеллект (ИИ) и Большие Данные.
  • 13. Высокие технологии! Медицина Грязные секреты индустрии  📝Разработка ПО, ИИ, IoT в 2018 = Медицина ~200 (!) лет назад
  • 14. • Право адвоката не разглашать информацию от клиента • Тайна нотариальных действий, завещания, страхования, банковская… • Этический кодекс врача, врачебная и медицинская тайны 📝тысячи лет строят доверие Профессии, не работающие без доверия
  • 15. США: • 880 000 HR брокеров и маркетинговых компаний • 55 000 аптек • 33 штата продают отдают данные Интернет-гиганты выросли на торговле данными Где оседают медицинские данные?
  • 16. • Люди не доверяют свои самые сокровенные данные Машине • 1 из 8 американцев утаивает критически важную информацию и не лечится due privacy concerns • Избегают визитов к врачу, тесты, просят докторов изменить диагнозы • Машинам нужны все данные • 📝Контроля медицинских данных больше нет ни у людей, ни у врачей Проблема
  • 17. Преувеличиваем Редкие, эффектные авиакатастрофы Незнакомые Похищение детей Олицетворенные Бен-Ладен Неподконтрольные Терроризм Недооцениваем Частые, повседневные ДТП Знакомые Родственники / знакомые Обезличенные ... Подконтрольные … Выгоды от Машин. Люди и Риски. 📝ИИ видит аномалии раньше, самообучается вместе с процессом, что позволяет не тратить время и $ консультантам
  • 18. • Доступность всей необходимой информации по мере необходимости • Доступ к внутренней и внешней экспертизе • Эффективные хирургические и диагностические процессы • С низкой частотой ошибок и экономичными затратами ENISA – Умная клиника – Цели 📝Всеобъемлющая цель - обеспечить оптимальный уход за пациентами, используя самые передовые ИКТ
  • 19. • Физическая безопасность практически отсутствует • Мед оборудование создавалось без безопасности • Долгий жизненный цикл для специализированного медоборудования • Сбои на стыке legacy и IoT • Встроенные ОС и приложения без антималварной защиты, не готовы к работе во враждебной среде, т.е. не защищенные • Зависимости от IoT устройств черных ящиков, усложняет своевременную реакцию на инциденты и увеличивает время восстановления • Неясно как сказать пользователю, что возникла проблема безопасности • Часто бОльший вред, риск жизни и здоровью в случае “Fail Closed” vs “Fail Opened” • BYOD, персональные устройства, о которых ИТ не в курсе и не тестирует на соответствие • Слишком много и быстро приносят люди устройств, ИТ и ИБ не успевают ENISA – откуда уязвимости – изучай offline 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 19
  • 20. 1. Человеческие ошибки 2. Вредоносные действия 3. Системные сбои 4. Сбой цепочки поставок 5. Природные явления ENISA – Угрозы, по вероятности 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 20
  • 21. 1. Инсайдерские угрозы злонамеренные 2. Пациенты и гости злонамеренные 3. Удаленные нападающие aka хакеры + IoT 4. Другие причины, в т.ч. автономные устройства ENISA – модель угроз, по вероятности
  • 22. 1. Социальная инженерия 2. Программы-Вымогатели 3. Вмешательство в устройства (tampering) 4. Кража оборудования 5. Распределенные атаки на отказ в обслуживании (DDoS) ENISA – Атаки – Top-5
  • 23. Через человека – взаимодействия между людьми • взлом через человеческие характеристики, такие как доверие, страх, готовность помочь • Пример: поплакаться на плече или подслушать Компьютерная – с помощью тех средств • Фишинговые сайты, рассылки для целевых атак • подделка адреса отправителей, регистрируют домены, похожие на доверенные • взламывают контрагентов, чтобы отправлять письма от их имен в обход спам-фильтров Каждая вторая успешная атака на организацию, • была проведена через скомпрометированный «ранее надежный» источник (с) PT Социальная инженерия - взлом людей 📝 Однозначно ‒ лидирует по действенности
  • 24. • Тренд 2018: программы-вымогатели на подъеме, особенно в медицине • #NotPetya, #WannaCry • C вирусами- шифровальщиками столкнулась каждая десятая организация © PT RansomWare
  • 25. Вмешательство в медицинские устройства • оставили без пароля вход на основной сервер • утекли данные >6 миллионов пользователей • и данные профиля, в т.ч. данные о здоровье, включая употребление алкоголя, частоту курения, принятие лекарств, наличие травм • в ряде случаев еще и полные данные кредитных карт, включая код CVC • Кто входил через Facebook, отдал доступ • Позволяли наблюдать в реальном времени • На сообщение об уязвимости не откликнулись ни разработчики, ни их инвесторы • В течение недели вход на сервер запаролили • 25 мая 2018 включился GDPR История PumpUp
  • 26. Рекомендации ENISA – изучай offline https://www.enisa.europa.eu/publications/cyber-security- and-resilience-for-smart-hospitals
  • 27. 1. Укажите роли, уточните их права и обязанности 2. Создайте политики безопасности и процедуры 3. Программы обучения и повышения осведомленности 4. Определите риски, активы и угрозы 5. Разработайте план действий в чрезвычайных ситуациях 6. Перенимайте и переходите на стандарты 7. Выполняйте аудит безопасности почаще 8. Проводите оценку (assessment) безопасности 9. Согласуйте договорные положения с производителями ENISA – хорошие организационные практики 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 27
  • 28. • Внедрите механизмы обнаружения и предотвращения вторжений • Обеспечьте динамическую сегментацию сети и использование брандмауэров • Запускайте ПО для защиты от вредоносных программ • Регулярно выполняйте резервное копирование • Конфигурация и управление активами • Применяйте процедуры обновления и исправления • Обеспечьте контроль доступа • Обеспечьте применение шифрования данных • Классифицируйте данные, где, что в хоз-ве самое ценное? • Защита удаленных и мобильных систем ENISA – хорошие практики – технические меры 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 28
  • 29. 1. Обучение персонала основам ИБ и повышение осведомленности по вопросам ИБ 2. Своевременная установка обновлений безопасности, в т.ч. на прикладное ПО 3. Использование современных средств защиты 4. Полноценное расследование уже произошедших инцидентов Повышаем защищенность IT-инфраструктуры
  • 30. 1. Отсутствие контроля за персональными устройствами BYOD 2. Необходимо ПО для автоматической инвентаризации активов 3. Отсутствие списка авторизованного ПО, с версиями. И его контроля 4. Необходимо обеспечить безопасные конфигурации и 5. Клиентские сертификаты для проверки и аутентификации систем 6. Нет учебных и информационно-просветительских программ 7. Удаленное администрирование по защищенным каналам 8. Не успеваем за ИТ стандартизовать подключать устройства и ПО 9. Критическая разница в затратах – дороже защищать, чем выхлоп 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 30 ENISA – проверить по списку в offline
  • 31. 1. Внедрение безопасности в существующие системы обеспечения качества у производителей 2. Привлекайте к тестированию третьих лиц, как можно раньше 3. Подумайте о применении регулирования медицинских устройств еще и к важнейшим компонентам инфраструктуры 4. Поддержите адаптацию стандартов ИБ к здравоохранению Рекомендации ENISA для представителей отрасли 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 31
  • 32. 1. Правительство должно обязать Компании следовать практикам безопасной разработки. – Тестирование, патчинг – безопасные настройки по умолчанию – Начать с тех, кто поставляет государству 2. Ответственность, если не смогли обеспечить даже такой минимум. 3. Повышение качества управления R&D + карьерный лифт. Обучение, повышение осведомленности в ИБ. Чем может помочь государство / регулятор? 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 32
  • 33. 1. Создайте эффективное управление ИБ 2. Внедряйте современные меры безопасности 3. Предоставьте конкретные требования к безопасности для компонентов IoT 4. Создайте механизм обмена ИБ-информацией 5. Делайте оценки риска 6. Делайте пентесты и независимый аудит Рекомендации ENISA - для первых лиц 8 июня 2018, Новосибирск Валерий Боронин – Секреты Мед Бизнеса 33
  • 34. 1. Безопасность – дело каждого! 2. Безопасность – часть целого! 3. Встраивать ее в культуру и привычки 4. Упрощать безопасность 5. Планировать изначально 6. Человек – слабое звено! Рекомендации В. А. Боронина

Hinweis der Redaktion

  1. Здравствуйте! Меня зовут Валерий Андреевич Боронин. Я специализируюсь на вопросах разработки программного обеспечения и безопасности более 20 лет. Помогаю компаниям выйти на ведущие позиции в мире.
  2. What makes a hospital smart is, therefore, the availability and use of meaningfully interconnected systems and devices that lead to overall smartness. While legacy systems may indeed be an integral part of end-to-end smart processes, the emphasis of this study will be on new technologies, and particularly IoT components.
  3. По критичности в убывающем порядке
  4. Больше нет вещей с ПК, есть ПК с прицепленными к нему вещами Существо из 3х частей Разница с классическим роботом Робот размером в целый мир Включает в себя все комп. тренды за последние десятилетия. Становится тем мощнее и умнее, чем больше соединяем. И становится опаснее.
  5. Как мои ворота подписались на платные сервисы МТС Прошлой осенью я оснастил ворота на въезде в СНТ GSM-реле. Реле успешно пережило зиму, но в конце апреля вдруг перестало отвечать на звонки. Оказалось, что баланс симкарты стал нулевым. Сделав детализацию, я обнаружил, что мои ворота подписались на три платных сервиса МТС причём, по мнению МТС, они это сделали осознанно, ведь "Подключение к данным подпискам не могло произойти без согласия владельца"
  6. https://www.slideshare.net/ValeryBoronin/2018-94094311
  7. Мотивация перехода к умной больничной среде основана на улучшении существующих больничных процессов и внедрении новых возможностей в лечении пациентов. Однако эта миграция сопряжена с большими проблемами, связанными с расширением использования ИКТ.
  8. Не(до)обученные люди Кривые процессы и непонятные процедуры вызывают попытки их обхода Усталость, сложность заполнения форм и пр. - Сбои ПО, прошивок, устройств (измеритель глюкозы в реальном времени), сетевых компонент Недостаточное обслуживание, перегрузка и нехватка мощности Сбои на стыке legacy и IoT -- Поставщики – если отказ \ сбой? Нет гарантий, есть отказ от отв-ти. Риск банкротства и пр. Риски персонала и третьих лиц по списку
  9. APT, каждая вторая крупная организация обнаружила следы присутствия злоумышленников в своей инфраструктуре. При этом среднее время присутствия злоумышленника в инфраструктуре по-прежнему составляет до трех лет.
  10. Security governance - Управление безопасностью Risk management - Управление рисками Compliance and assurance - Соблюдение и обеспечение GP 1 – Specify security roles and responsibilities. GP 2 - Create security policies and procedures GP 3 – Develop training and awareness-raising programs GP 4 – Identify risks, assets and threats GP 5 - Develop a contingency plan. GP 6 – Adopt standards GP 7 – Perform often security auditing. GP 8 – Perform security assessments. GP 9 – Agree on contractual clauses with manufacturers.
  11. Cyber security and protection measures (Secure architecture) - Кибербезопасность и меры защиты (безопасная архитектура) Asset security control - Контроль безопасности активов Data security - Безопасность данных Mobile components security - Безопасность мобильных компонентов GP 10 – Implement monitoring and intrusion detection/ prevention mechanisms. GP 11 – Enforce dynamic network segmentation and use of firewalls. GP 12 – Run antimalware software. GP 13 – Perform regular backups. GP 14 – Asset configuration and management. GP 15 – Apply patching and updating procedures. GP 16 - Enforce access control. GP 17 – Impose data encryption. GP 18 – Classify Data. GP 19 - Protect Remote and mobile healthcare systems.
  12. Gap 1 - Lack of bring your own device controls: Gap 2 - Need of automated asset inventory discovery tool: Gap 3 - Lack of application whitelisting technology (list of authorised software and version): Gap 4 - Need to ensure secure configurations: Gap 5 - Need of client certificates to validate and authenticate systems: Gap 6 - Lack of training and awareness-raising programs. Gap 7- Remote administration of servers, workstations, network devices, etc. over secure channels: Gap 8 - Pace of standardisation versus IT technology: Gap 9 – Cost benefit breakdown is critical.
  13. Incorporate security into existing quality assurance systems Involve third parties in testing activities Consider applying medical device regulation to critical infrastructure components Support the adaptation of information security standards to healthcare Подумайте о применении регулирования медицинских устройств к важнейшим компонентам инфраструктуры: Директива о медицинских устройствах четко определяет, что представляет собой медицинское устройство. Хотя программное обеспечение, используемое для медицинских целей, явно включено, критические компоненты инфраструктуры информации и коммуникации обычно не подпадают под регулирование MDD. Из-за их существенной и растущей роли в обеспечении здравоохранения можно рассмотреть вопрос о расширении определения медицинских устройств.
  14. Establish effective enterprise governance for cyber security Implement state-of-the-art security measures Provide specific IT security requirements for IoT components in the hospital: Invest on NIS products: Неинтервенционные исследования (Non-Interventional Studies / NIS / НИИ) или «исследования без вмешательства»  Establish an information security sharing mechanism: Conduct risk assessment and vulnerability assessment: Perform pen testing and auditing: Independent Support multi-stakeholder communication platforms (ISACs) and information sharing alternatives: