Ochrana dat pacientů


Podle odborníků na bezpečnost IT technologií jsou po finančních institucích, které zatím nejvíce lákají ke zneužívání dat, středem zájmu i citlivá data o zdravotním stavu pacientů, která se nacházejí ve zdravotních informačních systémech. Dalším cílem je pochopitelně i zjistit veškeré ekonomické informace (počet pacientů, příjmy od pojišťoven, atd.), což jsou informace užitečné v konkurenčním boji.

Nejdůležitější je si uvědomit, kde se nachází nejslabší místo vhodné k průniku do informačního systému. Je to
v prvé řadě lidský faktor a nikoliv technická stránka systému. Tu je možno řešit správným nastavením operačního systému, nákupem antivirového programu (např. viz. článek Test antivirů: Norton a NOD32 vítězí, avast! a AVG se propadají ) a dalších ochranných programů.

Nejcitlivějším místem každé organizace jsou jeho řídící pracovníci, kteří ke své práci potřebují co nejúplnější a rychle dostupné informace a zde se obtížně zajišťuje kompromis mezi dostupností dat a jejich bezpečnostním zajištěním. Proto právě managementy firem a jejich počítače jsou častým cílem útoků.

K nim se používá často tzv. sociální inženýrství (social engineering), které lze definovat jako snahu o zmanipulování oběti psychologickými triky k poskytnutí důvěrné informace. Málokdy se útočník a oběť setkají tváří v tvář, nejčastěji útok probíhá telefonickou nebo e-mailovou cestou. Za otce těchto aktivit bývá označován Kevin Mitnick, který prohlásil, že je jednodušší z někoho vylákat heslo do systému, než tento systém „hacknout" v pravém slova smyslu. V druhé polovině 90.let byl za svoje aktivity odsouzen a po propuštění nyní sám působí jako bezpečnostní konzultant. Již celosvětově známým se stal případ třech slepých izraelských bratrů, kteří za pomoci metod sociálního inženýrství vylákali ze svých obětí informace, které vedly k významným finačním ztrátám a zpronevěrám.

Existují různé aktivity, které sem lze zařadit. Obět je často přesvědčena, že vlastně sama pomáhá zvýšit bezpečnost (telelefonicky je upozorněna na nutnost změny hesla v důsledku fiktivního útoku a tak sama vyzdradí např. na podvrženém formuláři toto heslo). Další metodou je zneužití neznalosti nového prostředí (např. novému pracovníkovi je nabídnuta snaha pomoci s nastavením bezpečnostního systému atd.). Mezi další psychologické triky, které jsou využívány ze strany „útočníků" patří: snaha o získání sympatie odkazem na stejné zájmy nebo názory, na tendenci většiny lidí se podřídit autoritě. Podle průzkumu provedeném v jedné velké organizaci v roce 2003 se nechalo „nachytat" až 90% z dotazovaných pracovníků. Často jsou cílem tohoto druhu útoků asistenti, sekretářky, v našem případě střední zdravotnický personál.

Základním principem ochrany je správné nastavení hesla a jeho pravidelná obměna. Nepoužívat podobná nebo dokonce stejná hesla k bankovnímu účtu a k přihlášení se do různých soutěží nebo E-shopů. Dochází i k hádání hesel za pomoci informací získaných například z dnes tolik populárních sociálních sítí (Facebook atd. ), jména rodinných příslušníků, domácích zvířat, aut atd.


V dnešní době je čím dál více informačních zdravotních systému možno spravovat tzv. dálkovou správou, kdy je možné se připojit přes internet k vašemu počítači a provést různé úpravy systému. Podobným způsobem by při přílišné důvěřivosti (např. odkaz na výměnu pracovníka) mohlo dojít k vážnému narušení systému. Při pátrání po vhodných informacích dochází i k tzv. trashingu - fyzická kontrola odpadků firmy s cílem nalézt jména pracovníků, hesla atd.). Je známý případ, kdy útočník zanechal jakoby náhodně na recepci disketu s logem společnosti a s názvem „Přehled mezd představenstva společnosti" a zvědavý pracovník po jejím vložení do počítače způsobil proniknutí „trojského" koně do informačního systému.

Již minulý týden jsme v našem článku Právní rizika webové prezentace lékařské praxe upozornili na možné právní důsledky nepřesných informací. Často však samotné organizace na svých stránkách prezentují informace, které poskytují při jejich vhodném sestavení riziko odhalení nechtěného (např. způsob odvození uživatelského jména, druhy používaného softwaru atd.). Právě tito tzv. sociotechnici začínají svůj "útok" studiem webových stránek svého cíle zájmu.

Všichni jsme již zaznamenali v médiích případy tzv. phishingu v oblasti bankovnictví, kdy přesměrováním na vizuelně zcela nebo názvem podobné webové stránky banky došlo k zadání hesla a jiných dat potřebných ke vstupu do systému. V našem oboru postupně přibývá i malých ordinací (nemocnice a jiné ústavy prakticky všechny), které komunikují se zdravotnickými pojišťovnami velké množství citlivých údajů. Systémy jako IZIP nebo jejich ekvivalenty, na kterých v USA plánují reformovat systém zdravotní péče ( cílem je sdílení dostupných dat a omezení duplicitních vyšetření) se snaží s tímto rizikem vyrovnat.

Cílem tohoto článku je však upozornit na nebezpečí spojené s lidskou chybou, které může být mnohem méně zjevné než např. zapomenutý notebook v autě s nezaheslovaným přístupem do zdravotního informačního systému.

Autor: MUDr. Martin Opočenský