Trwa ładowanie...

„Nowe” obszary zagrożeń terrorystycznych

Nowe technologie stają się źródłem nowych zagrożeń. Sytuacje takie możemy obserwować m.in. w związku z ciągłą rozbudową cyberprzestrzeni i coraz większym uzależnieniem od narzędzi informatycznych w każdym obszarze reagowania, w tym również w szeroko pojętej komunikacji.

Zobacz film: "Coraz więcej Polaków cierpi na depresję"

Nie tylko działania człowieka, ale również sama natura wielokrotnie pokazują, jak łatwo jest ominąć opracowane przez człowieka mechanizmy i zabezpieczenia. Najlepszy tego przykład stanowią zagrożenia biologiczne i choroby zakaźne zaliczane do grupy tzw. emerging diseases, które stanowią wyzwanie nawet dla najlepiej rozwiniętych systemów reagowania. Warto również wspomnieć o możliwości intencjonalnej modyfikacji znanych wcześniej czynników chorobotwórczych i wykorzystaniu ich w ataku bioterrorystycznym.

Wprowadzone zmiany (np. genetyczne) mogą spowodować, że dostępne leki bądź szczepionki będą nieskuteczne, również utrudnione zostanie wykorzystanie narzędzi diagnostycznych, systemów wczesnego wykrywania i alarmowania. Uwzględniając populację całkowicie nieuodpornioną na nowe bądź zmodyfikowane drobnoustroje, można przypuszczać, że skutki medyczne takich działań mogą być ogromne.

Sprawdź również:

Mają okres, więc dzwonią po karetkę. Po co jeszcze wzywamy pogotowie?

Dlatego tak ważne jest przekierowanie dotychczasowych działań przygotowawczych, które zwykle mają charakter „od kryzysu do kryzysu”, na bardziej systemowe działania, które pozwolą na prowadzenie przygotowań z uwzględnieniem znacznie bardziej uniwersalnych wariantów zagrożeń. Taką konieczność wykazały również wnioski z epidemii choroby wirusowej Ebola. która wystąpiła w latach 2014–2015 r.

Okazało się, że mimo długoletnich przygotowań na wypadek zagrożeń biologicznych, nadal musimy borykać się z ogromnymi problemami na każdym poziomie reagowania. Mimo dysponowania coraz to sprawniejszymi narzędziami, np. komunikacyjnymi, wystąpienie wirusa w regionie, w którym wcześniej nie był on stwierdzany, spowodowało ogromne opóźnienia w reagowaniu, podejmowanie nieskoordynowanych decyzji, znaczne różnice w strategiach komunikacyjnych. Pozwoliło to na rozprzestrzenienie się wcześniej już znanej choroby na niespotykaną dotychczas skalę (…).

(…) Czy tylko element zaskoczenia był przyczyną problemów w działaniu, czy może luki w systemowym podejściu do planowania na wypadek zagrożeń stanowiły przyczynę niepowodzeń? Biorąc pod uwagę zagrożenia terrorystyczne i ich medyczne skutki warto zauważyć, że tylko systemowe przygotowania, uwzględniające dynamikę i ciągłe zmiany, jakim ulegają same zagrożenia, pozwolą na sprawne reagowanie (…).

Jakie choroby przenoszą komary?
Jakie choroby przenoszą komary? [7 zdjęć]

Ugryzienie przez zakażonego owada u niektórych nie wywołuje żadnych objawów, u innych może być przyczyną...

zobacz galerię

Niestety niekiedy same narzędzia usprawniające działania, stają się jednocześnie źródłem zagrożeń, które dość często bagatelizujemy. Dziś trudno wyobrazić sobie szpital czy laboratorium funkcjonujące bez komputerów, Internetu, niebędące częścią „cyberprzestrzeni”.

Te elementy to również ważna część planów i procedur reagowania kryzysowego. Jednocześnie najczęściej uwzględniana jest ich rola podczas sytuacji kryzysowych, bez określenia możliwości reakcji tych narzędzi w momencie, kiedy zagrożenie zostanie skierowane właśnie przeciwko nim.

Przeczytaj także:

Białe lub brązowe. Sprawdź, czy kolor ma wpływ na wartość odżywczą jajek

Ogromne możliwości w zakresie gromadzenia i analizy danych czy szybkości ich przekazywania to tylko ogólne przykłady korzyści, wynikających z ciągłego rozwoju narzędzi teleinformatycznych. To one czynią opiekę nad pacjentem szybszą, sprawniejszą, łatwiejszą, ale również bardziej wrażliwą na ataki ze strony osób, które w sposób nieuprawniony będą próbowały uzyskać do nich dostęp bądź zablokować pracę określonych elementów systemu. Są one ważną częścią planów i procedur reagowania kryzysowego, zwłaszcza w części dotyczącej szeroko rozumianej komunikacji.

Cyberprzestrzeń jest dziś podstawowym „miejscem pracy” praktycznie we wszystkich obszarach życia. To niestety także miejsce, w którym codziennie może dochodzić do wielu przestępstw, począwszy od kradzieży, poprzez szpiegostwo, aż do cyberterroryzm (rozumianego jako intencjonalne uszkodzenie systemów komputerowych lub też danych, które są gromadzone w tych systemach w celu osiągnięcia określonych celów politycznych czy socjologicznych). Działania te mogą być prowadzone zarówno przez pojedyncze osoby, jak i przez większe organizacje, a ich niszczące efekty mogą dotyczyć praktycznie każdego obszaru życia.

Działania cyberterrorystyczne mogą mieć różną skalę. Mogą obejmować utratę integralności sieci, zaburzenia w dostępności do jej poszczególnych elementów, naruszenie certyfikatów bezpieczeństwa baz danych, ale również fizyczne zniszczenie poszczególnych elementów systemu.

Działania te mogą mieć na celu bezpośrednie zaszkodzenie zdrowiu konkretnej osoby poprzez zmodyfikowanie działania urządzenia bezpośrednio utrzymującego ją przy życiu, np. rozrusznika serca czy pompy insulinowej. Oczywiście działania takie mogą być nakierowane wyłącznie na jedną osobę, ale również mogą dotyczyć całej grupy stosującej dany typ urządzenia.

Akty cyberterroryzmu mogą również zaburzać pracę całych szpitali, co w konsekwencji doprowadzić może do zmniejszenia możliwości udzielania pomocy i niekiedy nawet wstrzymanie pracy całej placówki. Takie zaburzenie, wywołane nawet na krótko, może stanowić ogromne zagrożenie dla działania szpitala i bezpieczeństwa pacjentów. Skala zagrożeń może być jeszcze większa w przypadku zaatakowania elementów systemu powiadamia ratunkowego, co może skutkować m.in. spowolnieniem czy nawet całkowitym zahamowaniem przepływu informacji i pracy systemu.

To musisz wiedzieć:

Zapomniałeś wykupić receptę. Sprawdź czy jest jeszcze ważna

Niekiedy działania cyberterrorystyczne mogą mieć na celu nie tyle uszkodzenie konkretnego sprzętu, ile modyfikację zawartości określonych banków danych czy oprogramowania je obsługującego. Mogą również spowodować rozregulowanie systemów monitorowania, powiadamiania, alarmowania (np. zablokowanie wysyłania do lekarza alertów o stanie zdrowia pacjentów przez sprzęt monitorujący), co w sposób pośredni lub bezpośredni może zagrozić życiu i zdrowiu pacjentów.

W zależności od stopnia rozbudowy systemów informatycznych stosowanych w medycynie, możliwe jest dokonywanie zmian w dawkowaniu leków poszczególnym pacjentom, czyli działania na poziomie pojedynczych osób, ale również np. zatrzymanie pracy elektronicznie sterowanych filtrów niezbędnych do zapewnienia odpowiedniej jakości powietrza w pomieszczeniach medycznych, co spowoduje szkody u znacznie większej grupy ludzi.

Oczywiście przy rozważaniu skutków medycznych ataku cyberterrorystycznego nie można pominąć funkcjonujących w sieci konkretnych narzędzi diagnostycznych (skanerów pozytonowej tomografii emisyjnej, tomografów komputerowych, rezonansu magnetycznego) czy sprzętów wykorzystywanych w leczeniu (np. pompy infuzyjne, lasery medyczne, respiratory, maszyny do dializ). Obecnie są to urządzenia niezbędne w funkcjonowaniu placówek medycznych.

Jednocześnie, jak pokazują dostępne badania, nakłady poczynione na ich zabezpieczenie są zdecydowanie mniejsze niż w przypadku komputerów czy komputerowych baz danych. Z tego też powodu mogą one stanowić łatwe punkty dostępu do sieci szpitalnych. Ich odpowiednie zabezpieczenie powinno być uwzględnione w planach reagowania placówek medycznych, w tym również w planach ciągłości działania.

Ważnym aspektem jest również możliwość uzyskania dostępu do medycznych baz danych przez osoby nieuprawnione. Szpitale zwykle dysponują ogromnym zbiorem danych dotyczących nie tylko stanu zdrowia osób, ale również informacji finansowych, ubezpieczeniowych. Zwykle bazy są dość dobrze chronione i dostęp do nich nie jest łatwy, zwłaszcza dla przypadkowych osób, jednakże, ze względu na wrażliwość danych w nich zgromadzanych, mogą być one doskonałym celem ataków, mających na celu uzyskanie dostępu do danych medycznych i ich bezpośrednie, szkodliwe wykorzystanie, w tym również sprzedaż innym podmiotom bądź upublicznienie (…).

Jednocześnie, biorąc pod uwagę fakt, że placówki medyczne funkcjonują zależnie od innych instytucji (w tym np. wodociągów, dostawców prądu, firm odpowiedzialnych za utrzymanie sieci telekomunikacyjnych, systemów transportowych, a nawet banków), duże znaczenie może mieć zabezpieczenie również tych miejsc na wypadek ataków cyberterrorystycznych. Dostępne dane wskazują, że spośród podmiotów wchodzących w skład infrastruktury krytycznej większość z nich posiada zabezpieczenia. Te same dane wskazują jednocześnie, że najsłabiej zabezpieczona w tym zakresie jest właśnie infrastruktura medyczna (…).

Skutki medyczne ataku terrorystycznego na te narzędzia mogą mieć wpływ zarówno na pojedyncze osoby, jak i grupy osób. Warto zauważyć, że negatywne skutki przeprowadzenia takich działań są dla strony atakującej stosunkowo niewielkie, szczególnie gdy porównamy je z innymi rodzajami ataków terrorystycznych.

Niestety trudno udzielić odpowiedzi na pytanie dotyczące konkretnej analizy szkód i medycznych skutków ataku cyberterrorystycznego w porównaniu np. z innymi rodzajami ataków. Rozważania, czy większe szkody spowodowałby wybuch ładunku, np. w szpitalu bądź w centrum dyspozytorskim, czy też uszkodzenie systemu komputerowego w tych miejscach, nadal pozostają w strefie teorii i w dużej mierze zależą od konkretnej sytuacji w danym miejscu i stopnia zabezpieczenia sieci informatycznej.

Oczywiście drugi wariant (atak cyberterrorystyczny) wiąże się z mniej spektakularnymi obrazami zniszczeń, jednakże, biorąc pod uwagę rzeczywiste i długotrwale skutki medyczne, odpowiedź na pytanie o skutki, jest o wiele bardziej skomplikowana (…).

5 sposobów na naturalne oczyszczenie trzustki
5 sposobów na naturalne oczyszczenie trzustki [6 zdjęć]

Troszczymy się kondycję wątroby i jelit, a o trzustce często zapominamy. Jest to organ, który jest odpowiedzialny...

zobacz galerię

Obecnie urządzenia medyczne połączone są w jedną wielką sieć, co oczywiście umożliwia łatwiejsze funkcjonowanie. Jednakże bezpieczeństwo sieci wymaga zabezpieczenia wszystkich jej ogniw, w tym również tego, na który składają się pracownicy obsługujący dostępne narzędzia. Ich odpowiednie przeszkolenie i uwrażliwienie na istniejące zagrożenia jest niezwykle istotne z punktu widzenia ochrony przed jakimkolwiek przestępstwem, w tym również cyberterroryzmem. Warto również rozważyć różnice w przygotowaniach placówek medycznych na ataki hakerów, które dziś są szczególnie szeroko dyskutowane, i przeanalizować je w kontekście działań cyberterrorystycznych, którym nadal poświęca się mniej uwagi.

Oczywiście, podobnie jak w przypadku chorób zakaźnych, metodą na powstrzymanie ich rozprzestrzeniania nie jest wprowadzenie całkowitego zakazu przemieszczania się, w przypadku zagrożeń w cyberprzestrzeni rozwiązania nie stanowi odłączenie od sieci poszczególnych urządzeń i powrót do czasu sprzed Internetu. Korzyści, jakie mamy z funkcjonowania systemu są znacznie większe niż ryzyko.

Zabezpieczenie przeciwko cyberterroryzmowi powinno być w dzisiejszym świecie ważnym elementem przygotowania placówek medycznych i polegać na ciągłym ulepszaniu systemów. Powinno również uwzględniać czynnik ludzki i rolę personelu w zabezpieczeniu sieci. Znajomość zagrożeń oraz możliwych metod uszkodzenia systemów powinna umożliwić lepszą ochronę nie tylko przed atakami terrorystycznymi, ale także przed pojedynczymi osobami, które chciałyby zniszczyć system.

Fragment pochodzi z książki „Medyczne skutki terroryzmu”, która ukazała się nakładem Wydawnictwa Lekarskiego PZWL.

Polecane dla Ciebie

Pomocni lekarze

Szukaj innego lekarza

Komentarze

Wysyłając opinię akceptujesz regulamin zamieszczania opinii w serwisie. Grupa Wirtualna Polska Media SA z siedzibą w Warszawie jest administratorem twoich danych osobowych dla celów związanych z korzystaniem z serwisu. Zgodnie z art. 24 ust. 1 pkt 3 i 4 ustawy o ochronie danych osobowych, podanie danych jest dobrowolne, Użytkownikowi przysługuje prawo dostępu do treści swoich danych i ich poprawiania.