Seguridad de la información de salud – Schneier on Safety


Seguridad de la información de salud

El mundo está corriendo para contener el nuevo virus COVID-19 que se está extendiendo por todo el mundo con una velocidad alarmante. En este momento, los expertos en enfermedades pandémicas de la Organización Mundial de la Salud (OMS), los Centros para el Regulate y la Prevención de Enfermedades (CDC) de EE. UU. Y otras agencias de salud pública están recopilando información para saber cómo y dónde se está propagando el virus. Para hacerlo, están utilizando una variedad de comunicaciones digitales y sistemas de vigilancia. Como gran parte de la infraestructura médica, estos sistemas son muy vulnerables a la piratería y la interferencia.

Esa vulnerabilidad debería ser profundamente preocupante. Los gobiernos y las agencias de inteligencia siempre han tenido interés en manipulando información de salud, tanto en sus propios países como en el extranjero. Podrían hacerlo para evitar el pánico masivo, evitar daños a sus economías o evitar el descontento público (si los funcionarios cometieron graves errores al contener un brote, por ejemplo). Fuera de sus fronteras, los estados podrían utilizar la desinformación para socavar a sus adversarios o interrumpir una alianza entre otras naciones. Una epidemia repentina, cuando los países luchan para manejar no solo el brote sino también sus consecuencias sociales, económicas y políticas, es especialmente tentadora para la interferencia.

En el caso de COVID-19, dicha interferencia ya está en marcha. Ese hecho no debería ser una sorpresa. Los estados hostiles a Occidente tienen un largo historial de manipulación de información sobre problemas de salud para sembrar la desconfianza. En la década de 1980, por ejemplo, la Unión Soviética difundió la falsa historia de que el Departamento de Defensa de los EE. UU. VIH bioingeniería para matar a los afroamericanos. Esta propaganda fue efectiva: unos 20 años después de la campaña de desinformación soviética authentic, un 2005 encuesta descubrieron que el 48 por ciento de los afroamericanos creían que el VIH fue inventado en un laboratorio, y el 15 por ciento pensó que era una herramienta de genocidio dirigida a sus comunidades.

Más recientemente, en 2018, Rusia realizó una extensa campaña de desinformación para amplificar el movimiento antivacunación utilizando plataformas de redes sociales como Twitter y Fb. Los investigadores tienen confirmado que los trolls y bots rusos tuitearon mensajes contra la vacunación hasta 22 veces la tasa de usuarios promedio. Exposición Según estos mensajes, otros investigadores encontraron que disminuyó significativamente la absorción de la vacuna, poniendo en peligro vidas individuales y la salud pública.

La semana pasada, funcionarios estadounidenses acusado Rusia de difundir desinformación sobre COVID-19 en otra campaña coordinada más. A mediados de enero, miles de cuentas de Twitter, Facebook e Instagram, muchas de las cuales habían estado vinculadas previamente a Rusia, habían sido vistas publicando mensajes casi idénticos en inglés, alemán, francés y otros idiomas, culpando a Estados Unidos. Estados para el brote. Algunos de los mensajes afirman que el virus es parte de un esfuerzo de los Estados Unidos para librar una guerra económica contra China, otros que es un arma biológica diseñada por la CIA.

Por mucho que esta desinformación pueda sembrar discordia y socavar la confianza pública, la vulnerabilidad mucho mayor radica en la infraestructura de respuesta de emergencia mal protegida de los Estados Unidos, incluidos los sistemas de vigilancia de la salud utilizados para monitorear y rastrear la epidemia. Al piratear estos sistemas y corromper los datos médicos, los estados con cibercapacidades formidables pueden cambiar y manipular los datos directamente en la fuente.

Así es como funcionaría, y por qué deberíamos estar tan preocupados. Numerosos sistemas de vigilancia de la salud están monitoreando la propagación de los casos de COVID-19, incluidos los CDC purple de vigilancia de influenza. Casi todas las pruebas se realizan a nivel community o regional, y las agencias de salud pública como los CDC solo recopilan y analizan los datos. Solo en raras ocasiones se envía una muestra biológica real a un laboratorio gubernamental de alto nivel. Muchas de las clínicas y laboratorios que proporcionan resultados a los CDC ya no presentan informes como en el pasado, sino que tienen varias capas de software para almacenar y transmitir los datos.

Las vulnerabilidades potenciales en estos sistemas son innumerables: piratas informáticos que explotan errores en el software package, acceso no autorizado a los servidores de un laboratorio por alguna otra ruta o interferencia con las comunicaciones digitales entre los laboratorios y los CDC. Que el application involucrado en el seguimiento de enfermedades a veces tenga acceso a registros médicos electrónicos es particularmente preocupante, porque esos registros a menudo se integran en la crimson de dispositivos digitales de una clínica u clinic. Uno de esos dispositivos conectado a la purple de un solo healthcare facility podría, en teoría, usarse para piratear la base de datos COVID-19 completa de los CDC.

En la práctica, piratear profundamente los sistemas de un hospital puede ser sorprendentemente fácil. Como parte de un estudio de seguridad cibernética, investigadores israelíes de la Universidad Ben-Gurion fueron capaces de hackear a la red de un hospital a través del sistema público de Wi-Fi. Una vez dentro, podrían moverse a través de la mayoría de las bases de datos y sistemas de diagnóstico del medical center. Al obtener el command de la foundation de datos de imágenes sin cifrar del healthcare facility, los investigadores insertaron malware que alteró las tomografías computarizadas de pacientes sanos para mostrar tumores inexistentes. Los radiólogos que leen estas imágenes solo podían distinguir las TC reales de las alteradas el 60 por ciento de las veces, y solo después de ser alertados de que algunas de las CT habían sido manipuladas.

Otro estudiar directamente relevante para emergencias de salud pública mostró que una iniciativa crítica de bioseguridad de EE. UU., el programa BioWatch del Departamento de Seguridad Nacional, había quedado vulnerable a los ciberatacantes durante más de una década. Este programa monitorea más de 30 jurisdicciones de EE. UU. Y permite a los funcionarios de salud detectar rápidamente un ataque de armas biológicas. Hackear este programa podría encubrir un ataque, o engañar a las autoridades para que crean que ha ocurrido.

Afortunadamente, ningún caso de sabotaje de atención médica por parte de agencias de inteligencia o piratas informáticos ha salido a la luz (lo más cercano ha sido una serie de ataques de ransomware que extorsionan dinero de los hospitales, causando importantes violaciones de datos e interrupciones en los servicios médicos). Pero otra infraestructura crítica a menudo ha sido un objetivo. Los rusos han pirateado repetidamente la pink eléctrica nacional de Ucrania, y han sido sondeo de plantas de energía de EE. UU. e infraestructura de red también. Estados Unidos e Israel piratearon el programa nuclear iraní, mientras que Irán se ha dirigido a la infraestructura petrolera de Arabia Saudita. No hay razón para creer que la infraestructura de salud pública esté fuera de los límites.

A pesar de estos precedentes y riesgos comprobados, aún no se ha realizado una evaluación detallada de la vulnerabilidad de los sistemas de vigilancia de la salud de EE. UU. A la infiltración y la manipulación. Con COVID-19 a punto de convertirse en una pandemia, Estados Unidos corre el riesgo de no tener datos confiables, lo que a su vez podría afectar la capacidad de respuesta de nuestro país.

En condiciones normales, hay tiempo de sobra para que los funcionarios de salud noten patrones inusuales en los datos y rastreen información incorrecta, si es necesario, utilizando el método anticuado de llamar al laboratorio. Pero durante una epidemia, cuando hay decenas de miles de casos para rastrear y analizar, sería fácil para los expertos en enfermedades agotadas y los funcionarios de salud pública ser engañados por datos corruptos. La confusión resultante podría conducir a recursos mal dirigidos, dar una falsa seguridad de que los números de casos están disminuyendo o perder un tiempo precioso mientras los tomadores de decisiones intentan validar datos inconsistentes.

Ante una posible pandemia world-wide, los líderes de salud pública de EE. UU. E internacionales no deben perder tiempo evaluando y fortaleciendo la seguridad de los sistemas de salud electronic del país. También tienen un papel importante que desempeñar en el debate más amplio sobre la ciberseguridad. Hacer que la infraestructura de salud de Estados Unidos sea segura requiere una reorientación fundamental de la ciberseguridad lejos del delito y hacia la defensa. La posición de muchos gobiernos, incluido Estados Unidos, de que la infraestructura de World-wide-web debe mantenerse susceptible para que puedan espiar mejor a otros, ya no es sostenible. Una carrera armamentista electronic, en la que más países adquieren capacidades de ataque cibernético cada vez más sofisticadas, solo aumenta la vulnerabilidad de los EE. UU. En áreas críticas como el regulate de pandemias. Al destacar la importancia de proteger la infraestructura de salud electronic, los líderes de salud pública pueden y deben pedir una Online pacífica y bien defendida como base para un mundo sano y seguro.

Este ensayo fue escrito en colaboración con Margaret Bourdeaux una versión ligeramente diferente apareció en La política exterior.

EDITADO PARA AGREGAR: En la publicación de calamar de la semana pasada, hubo una gran conversación sobre el COVID-19. Muchos de los comentarios se ubicaron en la línea entre lo que son y no son los temas centrales. Ayer borré un montón por estar fuera de tema. Luego reconsideré y volví a publicar algo de lo que eliminé.

En el futuro, los comentarios sobre el COVID-19 se limitarán a las implicaciones de seguridad y riesgo del virus. Esto incluye ciberseguridad, seguridad, gestión de riesgos, vigilancia y medidas de contención. Los comentarios que se desvíen de esos temas serán eliminados. Al aclarar esto, espero mantener la conversación sobre el tema y al mismo tiempo permitir la discusión de las implicaciones de seguridad de los eventos actuales.

Gracias por su paciencia y tolerancia en esto.

Publicado el 5 de marzo de 2020 a las 6:10 a.m.

1 comentarios



Enlace a la noticia initial