W sierpniu 2017 r. wejdzie w życie ustawowy obowiązek, zgodnie z którym wszystkie placówki medyczne będą musiały przechowywać dokumentację medyczną w formie elektronicznej. Dla ośrodków takich jak Medyczne Centrum Przetwarzania Danych (itQ Data Center), które będą przechowywały wrażliwe informacje, ogromnym wyzwaniem jest zabezpieczenie dokumentacji medycznej przed ewentualnymi atakami hackerskimi. Serwerownie strzeżone tak jak itQ Data Center gwarantują bezpieczeństwo, ale i tak pojawiają się pytania ze strony pacjentów, czy oby informacje o ich chorobach, wizytach u lekarzy i przyjmowanych lekach nie wyciekną z serwerów. Tymczasem ci sami pacjenci, korzystając z Internetu, dobrowolnie i często nieświadomie dzielą się nawet najbardziej intymnymi szczegółami dotyczącymi swojego zdrowia i stylu życia.
Informacje o naszym życiu prywatnym czy zwyczajach są łakomym kąskiem np. dla firm, które dzięki ich analizie przygotowują spersonalizowane reklamy dopasowane do preferencji klientów. Zdobycie takich informacji nie przysparza koncernom większych problemów - zdobywają dane zgodnie z prawem, gdyż nieświadomi konsumenci z dość dużą nonszalancją podchodzą do ochrony własnych danych, nagminnie lekceważą ostrzeżenia, nie czytają regulaminów dotyczących dysponowania ich danymi i często nie zdają sobie sprawy z utraty prywatności w sieci.
Z łatwością udostępniamy firmom mnóstwo informacji o sobie
Standardem jest udostępnienie na portalach społeczenościowych zdjęć, informacji o ulubionych miejscach, stanie cywilnym, liczbie dzieci, miejscu pracy czy statusie majątkowym. Najczęściej również, instalując aplikacje czy korzystając z usług w internecie, akceptujemy regulaminy bez ich wcześniejszego przeczytania, w efekcie czego wyrażamy zgodę na przetwarzanie naszych danych osobowych i otrzymywanie ofert marketingowych, np. przesyłanych na naszą pocztę elektroniczną.
Z kolei Google bardzo skrupulatnie analizuje poczynania użytkowników w sieci, śledzi tematykę wyszukiwanych informacji i zapamiętuje jakiego rodzaju usług lub produktów poszukujemy. Ułatwieniem dla Google jest fakt, że miliony internautów korzystają z bezpłatnych narzędzi oferowanych przez tę firmę, takich jak np. poczta Gmail czy Google Maps. Podobnie jak Facebook, Google zarabia ogromne pieniądze na wyświetlaniu spersonalizowanych reklam swoim użytkownikom.
Moda na aktywny tryb życia i chwalenie się swoimi sportowymi osiągnięciami za pomocą aplikacji w smartfonie również sprzyja zbieraniu informacji o zwyczajach, kondycji i zdrowiu użytkowników. Aplikacje takich jak np. Endomondo, rejestrują postępy w liczbie przebiegniętych kilometrów czy spalonych kalorii, a ich użytkownicy udostępniają wyniki publicznie (m. in. na Facebooku). Dzięki temu po raz kolejny łatwo poznać miejsca i porę uprawianych aktywności. Ponadto każdy krok posiadaczy smartfonów rejestrują maszty telefonii komórkowej, dzięki którym firmy telekomunikacyjne gromadzą ogromne bazy danych na nasz temat. Następnie po tzw. zanonimizowaniu są sprzedawane reklamodawcom.
Często także klienci korzystają z wielu tzw. programów lojalnościowych, w których zbierają punkty, a następnie wymieniają je na nagrody. W wywiadzie dla Money.pl Michał Pieprzny, szef Paybacka, którego karty w swoich portfelach posiada ponad 7,5 mln Polaków, w bardzo przejrzysty sposób opisał mechanizm, jak ta firma na podstawie analizy zachowań konsumentów jest w stanie uzyskać wiele informacji o nich, którymi następnie może podzielić się ze swoimi partnerami biznesowymi.
- Oczywiście wszystkie powyższe działania firm są całkowicie legalne i zgodne z aktualnie obowiązującym prawem. Co więcej, w wielu przypadkach przygotowywanie spersonalizowanych ofert dzięki analizie zachowania użytkowników w internecie może wydawać się korzystne dla konsumentów, gdyż otrzymają propozycje skorzystania z produktów lub usług, którymi potencjalnie mogą być zainteresowani. Jednak jest to dowód na to, że często prywatność w internecie jest po prostu złudzeniem – tłumaczy Adam Gąciarek, Specjalista ds. Bezpieczeństwa w spółce Data Techno Park, która uruchomiła Medyczne Centrum Przetwarzania Danych we Wrocławiu.
W najbliższych latach dostęp do informacji o użytkownikach będzie dużo prostszy niż dziś. Wynika to przede wszystkim z dynamicznego rozwoju „Internetu rzeczy”. Coraz więcej urządzeń podłączonych jest bezpośrednio do sieci a do serwerów wysyłane są informacje zbierane przez czujniki przypięte do ciała, zaszyte w ubraniach, zainstalowane w inteligentnych domach, samochodach czy lodówkach. Według badaczy Gartnera, do 2020 r. liczba rzeczy połączonych z Internetem przekroczy 25 mld.
Nie dbamy o właściwe zabezpieczenie komputerów i smartfonów
Jednakże prawdziwe niebezpieczeństwo dla prywatnych danych w sieci czai się ze strony hakerów, którzy często nie muszą zadawać sobie wiele trudu aby je pozyskać. O ile w komputerach osobistych zainstalowane oprogramowanie antywirusowe jest już raczej standardem, to zupełnie inaczej sytuacja wygląda w przypadku telefonów komórkowych.
W efekcie posiadacze smartfonów narażają się choćby na ataki w postaci robaków SMS. Są to spreparowane wiadomości, które są w stanie m. in. usunąć zainstalowane w smartfonie aplikacje, wykraść dane czy kontakty, a także wykonywać szkodliwe operacje za pośrednictwem zainfekowanego telefonu, czego użytkownik nie jest świadomy. Źle zabezpieczony telefon może również zostać zaatakowany za pośrednictwem technologii Bluetooth.
Konsekwencje niewłaściwego zabezpieczenia smartfonu czy komputera mogą być dla użytkownika bardzo przykre – kradzież tożsamości użytkownika przez hackerów może skutkować opróżnieniem konta bankowego z pieniędzy. Oprócz braku zainstalowanego oprogramowania antywirusowego, przyczynić się do tego może słabo zabezpieczone hasło, które powinno składać się z kombinacji liter i cyfr, a często tak nie jest.
Aby lepiej zabezpieczyć swoją tożsamość, warto stosować również tzw. dwuskładnikowe uwierzytelnienie. Oznacza to, że oprócz konieczności wpisania hasła przy logowaniu się do miejsca, w którym przechowywane są ważne informacje (np. konto bankowe), użytkownik powinien zostać poproszony o podanie dodatkowej informacji – m. in. może to być kod SMS, token kryptograficzny albo “karta zdrapka”. Są to zabezpieczenia najczęściej stosowane w bankowości elektronicznej.
Jak więc na wypadek potencjalnego ataku zabezpieczone jest Medyczne Centrum Przetwarzania Danych - największy ośrodek w Polsce, w którym ma być przechowywana dokumentacja medyczna pacjentów?
itQ Data Center zabezpieczone wielopoziomowo na każdą ewentualność
Po drugie Medyczne Centrum Przetwarzania Danych posiada najwyższej klasy infrastrukturę informatyczną – ośrodek dysponuje powierzchnią dla 512 szaf serwerowych, z których każda może pomieścić do 42 serwerów. Precyzyjny system klimatyzacji utrzymuje optymalną pracę urządzeń w każdej z nich. Oprócz tego w pomieszczeniach znajdują się czujniki monitorujące jakość filtrowanego powietrza, które informują o każdego rodzaju odstępstwie od normy.
Nawet awaria prądu w jakikolwiek sposób nie może zagrozić utracie dokumentacji medycznej. Dlatego, że MCPD posiada 2 niezależne linie energetyczne o mocy 10 megawatów każda.
Dodatkowo budynek jest wyposażony we własny generator prądu o mocy 2,5MW (docelowo mają być 4). Jeżeli nawet doszłoby do awarii obydwu linii energetycznych, jest on w stanie wytworzyć energię wystarczającą do oświetlenia średniej wielkości osiedla mieszkaniowego. Natomiast na ewentualność drobnych zakłóceń i spadków napięcia, obiekt zawiera również instalację UPS składającą się z ponad 800 akumulatorów.
Medyczne Centrum Przetwarzania jest również świetnie zabezpieczone na wypadek pożaru. Do gaszenia ognia służy specjalistyczny gaz, który jest zainstalowany w każdym pomieszczeniu. Jeżeli zostanie użyty do ugaszenia np. serwerów, których ogień nie dotknął bezpośrednio, to mogą one nadal być w pełni sprawne, niż gdyby wykorzystano do tego tradycyjną gaśnicę proszkową. Serwerownia jest także wyposażona w system natychmiastowego oddymiania pomieszczeń. Dodatkowo MCPD jest podpięte do systemu alarmowego wrocławskiej straży pożarnej. Oznacza to, że jeśli w obiekcie pojawi się ogień, strażacy w krótkim czasie pojawią się na miejscu, gdyż otrzymają informacje o tym zdarzeniu automatycznie. – Oznacza to, że budynek MCPD jest doskonale zabezpieczony na wypadek włamania, awarii czy pożaru – podsumowuje Adam Gąciarek.
– Dokumentacja przechowywana w Medycznym Centrum Przetwarzania Danych zgodnie z prawem jest klasyfikowana jako dane osobowe wrażliwe. Dlatego Data Techno Park musi m. in. spełnić rygorystyczne wymogi ustawy o ochronie danych osobowych. Spółka przeszła niezależny audyt w obszarach bezpieczeństwa teleinformatycznego, fizycznego, osobowego oraz organizacyjnego, przeprowadzony przez British Standards Institution. W efekcie uzyskała certyfikat ISO 27001, który potwierdza gotowość MCPD do bezpiecznego przetwarzania informacji. Posiadamy również certyfikat ISO 9001, który potwierdza dbałość o jakość świadczonych usług – rozwiewa wątpliwości Adam Gąciarek.
Eksperci Data Techno Park podkreślają, że ośrodek nie jest właścicielem dokumentacji medycznej pacjentów. Żaden z pracowników Medycznego Centrum Przetwarzania Danych nie posiada do niej wglądu. MCPD zapewnia wyłącznie miejsce oraz narzędzia, gdzie tego rodzaju informacje są całkowicie bezpieczne przechowywane. Dostęp do dokumentacji może uzyskać jedynie pacjent oraz osoba uprawniona przez niego, np. lekarz. Dane wprowadzane do systemów podlegają procesowi anonimizacji przy wykorzystaniu do tego algorytmów szyfrujących. W efekcie z całą pewnością żaden podmiot nie ma szans na wykorzystanie danych składowanych w MCPD do celów zarobkowych albo przestępczych.
Michał Pieprzny, szef Paybacka w rozmowie z Money.pl
My wiemy o konsumentach pewne rzeczy, których nie wie Google, bank czy dostawca poczty internetowej. Podobnie nasi partnerzy, na przykład Orange czy BP. Orange ma dokładną informację o liczbie klientów, jakie mają usługi, ile na nie wydają. Jest w stanie sprawdzić z jakiego modelu telefonu korzystamy. Nie wie natomiast, czy ta konkretna osoba robi zakupy w Realu, a na BP tankuje paliwo i czasem zamawia hot-doga. A może wręcz przeciwnie - preferuje soki. Wszystkie te informacje dużo mówią o kliencie. Jeśli klient zaczyna zaopatrywać się w pokarm dla chomików w Realu, w domu zapewne pojawił się chomik. W związku z tym z dużym prawdopodobieństwem możemy wnioskować, że w rodzinie jest dziecko w wieku 7-10 lat. Jest to informacja dla nas i dla Orange, że do tego klienta możemy przygotować kampanię dotyczącą oferty prepaid dla młodego odbiorcy. Wyniki kampanii opartych na takim wnioskowaniu mają wskaźnik odpowiedzi średnio 5 razy większy niż w przypadku kampanii realizowanych na podstawie samodzielnej wiedzy jednego partnera.
Adam Gąciarek
Użytkownicy smartfonów oraz tabletów w wielu przypadkach nie stosują żadnych zabezpieczeń w postaci np. programów antywirusowych, które ochronią nas przed szkodliwym oprogramowaniem czy specjalnie spreparowanymi SMSami. Zdarza się, że telefon nie jest nawet zabezpieczony kodem czy hasłem dostępowym. A telefony komórkowe są nawet bardziej podatne na złośliwe ataki niż komputery. Częstym błędem jest również nieaktualizowanie systemu operacyjnego w celu załatania luk bezpieczeństwa czy łączenie się z niezaufanymi sieciami bezprzewodowymi w różnych miejscach, np. na lotnisku czy na dworcu. Tylko nieliczni szyfrują swoje urządzenia przenośne i konfigurują możliwość zdalnego wymazania danych w przypadku zagubienia lub kradzieży.
Adam Gąciarek
Jednak nawet dwuskładnikowe uwierzytelnienie może zawieść, kiedy padniemy ofiarą phishingu, czyli ataku socjotechnicznego polegającego na kradzieży tożsamości w wyniku podszycia się przestępcy pod inną osobę lub instytucję (np. bank). Często dzieje się tak, kiedy użytkownicy podają dane dostępowe do konta bankowego w odpowiedzi na fałszywy e-mail i przekierowaniu na stronę internetową, która z wyglądu jest łudząco podobna do prawdziwej witryny instytucji finansowej.
Adam Gąciarek
Dokumentacja medyczna pacjentów w Medycznym Centrum Przetwarzania Danych (itQ Data Center) jest zabezpieczona wielopoziomowo we wszystkich aspektach wpływających na bezpieczeństwo informacji. Dbamy o poufność, dostępność oraz integralność danych. Po pierwsze teren obiektu jest ogrodzony płotem o wysokości 2,5 metra i monitorowany za pośrednictwem 169 kamer. Ponadto dostępu do budynku całodobowo pilnuje wykwalifikowana służba ochrony. Dodatkowo system bezpieczeństwa w MCPD zawiera czujniki, które rejestrują 1,6 tys. sygnałów wykrywających jakiekolwiek zmiany w jego wnętrzu. - W efekcie szansa na fizyczny dostęp przez niepożądaną osobę do dokumentacji medycznej została zredukowana do minimum.
Adam Gąciarek
Kolejnym elementem, który zapewnia bezpieczeństwo gromadzonej w MCPD dokumentacji medycznej jest wykonywanie jej kopii zapasowej (tzw. backupów). Oznacza to, że dokumentacja jest kopiowana na wypadek utraty lub uszkodzenia części danych, dzięki czemu w każdej chwili można ją bez problemu odtworzyć. Centrum posiada najwyższej klasy narzędzia do zarządzania kopiami zapasowymi. Ponadto stosujemy redundancję sprzętu, czyli zabezpieczamy się przed awarią poszczególnych podzespołów takich jak zasilacze, wentylatory czy interfejsy sieciowe. W skrajnym przypadku możemy przełączyć system na drugą maszynę bez przerwania świadczenia usługi. Oprócz tego dyski, na których przechowywana jest dokumentacja medyczna, są dodatkowo szyfrowane. W efekcie nawet gdyby komuś udało się je wykraść z serwerów, nie byłby w stanie odczytać zawartych na nich informacji.