Утечки и кибератаки стали реальностью для всех сфер бизнеса и даже стратегических объектов России. Почему медицина оказалась особенно уязвимой в условиях кибертерроризма? Как клиникам защититься от хакеров ─ рассказывает СТО платформы TeamDo Вячеслав Крампец.
Кибератаки в цифрах
В 2024 году в тройку «лидеров» по количеству утечек в России вошли финансы (29,6%), госсектор (24,4%) и ритейл (18,3%). Здравоохранение так же обосновалось в в антирейтинге на 7-м месте (2,7%), хотя в первом полугодии занимало 4-ю позицию в TOP5: тогда в открытом доступе оказались конфиденциальные данные 21 медучреждения.
Но с началом 2025 года хакеры буквально набросились на медицину: число ботовых атак на медтех выросло на 26%. Каждая 5-я атака была критична: утекли персональные данные, уничтожена ИТ-инфраструктура, блокирована работа клиник и аптек.
Медцентр: три фактора уязвимости
IT-система любого медучреждения аккумулирует гигантский объем «чувствительных» данных. Именно они привлекают злоумышленника, цель которого финансовое мошенничество, кража или уничтожение информации, повреждение IT-инфраструктуры, а также последующий шантаж для получения выкупа.
Агрессивность «кибервируса» в медицине определяют три фактора.
Прибыль для преступника: хакерство ─ это бизнес со своими правилами игры, а средняя стоимость утечки в здравоохранении до 2024 года достигала 10 млн долларов. Это больше, чем в любой другой индустрии, и «чек» продолжает расти.
Комбинация конфиденциальных данных: данные пациентов ─ высоколиквидный товар на теневом рынке, поскольку это не только персональные, но и жизненно важные сведения (например, диагнозы), за которыми охотятся шантажисты.
Медицина ─ часть национальной инфраструктуры: здравоохранение ─ стратегически важная отрасль для государства, которая в последние годы она стала точкой давления для мотивированных игроков самого разного калибра.
90% кибератак ─ человеческий фактор
СТО и архитектор платформы TeamDo Вячеслав Крампец убежден, что вектор любой кибератаки идет, в первую очередь, через людей.
«Происходит это по двум веткам. Первая — проникновение в систему из-за незнания, беспечности персонала или пренебрежения правилами безопасности. Вторая — «нелегитимные действия» сотрудников, но доля такой статистики незначительна: большинство специалистов дорожат своим делом, и вряд ли готовы злонамеренно причинить ущерб компании. Кроме человеческого фактора, результат кибератаки может предопределить технический аспект — старое «железо» или ПО», — считает Вячеслав Крампец.
4 способа защиты медклиник от хакеров
Эти зоны риска определяют правила кибербезопасности в медорганизации. СТО и архитектор платформы TeamDo Вячеслав Крампец рекомендует четыре способа противодействия угрозам в медицине.
Обеспечить профессиональную защиту IT-контура
Осознав остроту проблемы и высокие риски киберугроз, собственники (учредители) клиники или медцентра должны сформировать бюджет на профессиональную защиту инфраструктуры. Не экономить на «железе» и не искать «дешевого» админа. Только профессионал может определить степень надежности оборудования, ранжировать его по степени риска, а также выбрать ПО, лицензии и услуги подрядчиков, если они тоже нужны.
Сделать бизнес хакеров невыгодным
Хакерство ─ сложный бизнес с высочайшими трудозатратами (около 50 специализаций, включая биржу по продаже результатов), но его можно лишить выгоды. Если компьютеры с общим доступом обнести «защитой» внутри медцентра, внедрить автоматизацию, резервное копирование, то даже в случае взлома (помните ─ абсолютной защиты не бывает!) злоумышленники получат доступ к маленькому «кусочку» системы. Восстановиться будет легко, а вот ломать такую систему дальше или в следующий раз будет просто невыгодно.
Обучить персонал цифровой гигиене
Риск кибератак через персонал снижает и минимизирует обучение сотрудников базовым навыкам и цифровой гигиене:
- не использовать флешки,
- не подсоединять к рабочему компьютеру личный телефон,
- не открывать почту с незнакомых адресов, а ссылки ─ с незнакомых аккаунтов.
Информационный контур медорганизации тоже должен быть закрытым.
Установить персональную ответственность за нарушения работы с приватными данными
Все работающие с персональными данными пациентов и медперсонала должны знать азы 152-ФЗ и меру своей личной ответственности. Изложите требования, например, в «Правилах внутреннего трудового распорядка», «Политике конфиденциальности» или введите эти документы в электронный документооборот. Ознакомьте под роспись тех, кому предоставлен доступ к таким данным.