一、醫療大數據在國內外的發展現狀
2013年,英國建立了英國國民醫療服務系統(National Health Service,NHS)。2013年5月,奧巴馬政府宣布了“大數據的研究和發展計劃”。2013年6月,日本安倍內閣宣布了“創新最尖端IT國家宣言”,包括大數據在新醫療技術開發領域的應用。同年,韓國完成了國民健康數據認證(DQC-V)和國民健康數據管理認證(DQC-M)兩個系統的建設工作。此外,德國、法國、歐洲多國也開展了醫療大數據的建設。
2017年4月,醫療行業發生兩件大事,先是由中國電子信息產業集團有限公司等4家公司發起的中國健康醫療大數據產業發展有限公司成立,緊接著由神州數碼等13家公司發起的中國健康醫療大數據股份有限公司成立,兩大集團都以國有資本為主體,行業領軍企業東軟集團、萬達信息、易聯眾、榮科科技成為核心成員單位,這都表明我國健康大數據行業迎來正規軍。
二、大數據在醫療行業更具價值體現
大數據在醫療行業可服務于居民,首先,為居民提供精準醫療、個性化健康指導,為居民在醫院、社區及線上提供心腦血管、癌癥、糖尿病等疾病的干預、管理、預警及宣教等持續性服務;其次,醫療行業物聯網的建設,可實現移動醫療、臨床監控及遠程患者監控等功能,以此減少患者住院時間,減少急診數量,提高家庭護理比例,合理調控醫生預約量。可服務于醫生,在用藥分析、藥品不良反應、疾病及并發癥、治療效果等方面提供數據,為醫生制定個性化治療方案時提供快速而準確的臨床決策支持。可服務于科研,根據臨床階段的數據集對疾病進行診斷和預測,通過使用統計工具和算法提高臨床試驗設計水平,分析臨床試驗數據和病人記錄確定藥品適應癥和副作用,通過對大型數據集(例如基因組數據、極端表型人群等)的分析發展個性化治療。可服務于管理機構,針對流行病、急病等預防干預及處理措施進行評價,醫療支付方通過大數據分析對醫療服務進行定價,通過臨床收集數據進行臨床路徑優化,通過藥品使用數據進行規范性用藥評價。可服務于公眾健康,通過全國的患者電子病歷數據庫針對危機健康的因素進行檢測、監測及響應;通過網絡平臺和社區服務可產生大量有價值的數據,如病人可以分享治療經驗、醫生可以分享醫療見解等。
三、醫療行業大數據信息安全面臨的挑戰
醫療是一個特殊的領域,其特殊性在于它以“人”為研究對象,所有醫療行為及其結果都以獲取個人信息為基礎。因此,醫療大數據信息安全應被界定為涉及“人”和“數據”兩個維度的安全。
醫療大數據信息安全中“人”的安全,涉及的是數據隱私保護問題。這里所指的隱私包括醫生隱私和患者隱私。相對于患者隱私,在現實生活中,醫生隱私的保護問題常常被忽略,不能說醫生“遵守職業規范”就必須出讓自己的隱私(包括但不限于:宗教信仰、政治偏好、犯罪記錄和性別傾向等數據),其同樣需要保護。患者隱私主要包括:體檢、診斷、治療、疾病控制、醫學研究過程中涉及的個人集體特征、健康情況、人際接觸、遺傳基因、病史病歷等。患者隱私不等同于個人醫療信息,患者隱私包含患者私人信息、私人領域和私人行為,個人醫療信息中隱私部分與患者隱私信息存在交集,但兩者所涵蓋的范圍是不同的。明確患者隱私和個人醫療信息的異同,有助于明確醫療信息及其隱私保護對象,進而分辨出哪些醫療數據屬于隱私且需要重點保護,哪些醫療數據可以共享和利用。
醫療大數據信息安全中“數據”的安全,涉及兩個方面:一是含有的敏感數據會吸引潛在的攻擊者;二是對現有的存儲或安全防范措施提出挑戰,大數據時代復雜多樣的數據存放在一起,常規的安全掃描手段無法滿足安全需求。
蛋殼研究院通過對2010年至2015年美國醫療信息泄露事件總結分析發現,個人醫療信息主要從醫療保險商、醫療機構和商業合作公司三大機構中泄露。其中,保險公司成為醫療信息泄露的主要來源。典型案例:2015年2月,美國第二大醫療保險公司Anthem宣布黑客盜取了其公司超過8000萬客戶的個人信息,包括了用戶家庭住址、生日、社保號和個人收入信息,此次泄露成為美國有史以來最嚴重的醫療信息泄露事件。2015年5月,美國聯邦醫療服務商Blue Cross Blue Shield(BCBS)旗下的CareFirst保險公司宣布因為黑客攻擊,1100萬用戶信息泄露。2015年9月,美國一家名為Excellus保險商被黑客入侵,近千萬用戶信息遭到泄露。
醫療信息泄露的原因主要有以下五大類:黑客入侵、使用者處置不當、非法登陸、丟失和被竊,其中黑客入侵成為主要的直接泄露原因。醫療信息泄露的渠道主要有以下幾種形式:臺式電腦、筆記本電腦、服務器、電子醫療檔案、電子郵件和傳統紙質文檔,其中服務器是造成信息大量泄露的主要渠道。
“冰凍三尺非一日之寒”,醫療行業信息安全事件頻發的原因還得從醫療自身內部說起。首先,醫療機構使用信息化系統的比例不斷提高,機構間共享數據隨之普遍,醫療信息數據的迅猛增長直接增加了泄露發生的可能。其次,醫療信息系統軟件在設計之初,沒有完全考慮到互聯互通時可能存在的安全問題,使得醫療機構內部和醫療機構之間軟件“碎片化”嚴重,從而留下了很多安全隱患。再者,絕大多數醫療機構信息系統安全運維部門處于人員短缺的狀態,沒有足夠的信息安全專家,醫務人員缺乏信息安全的有效培訓,這些都增加了信息安全泄露的風險。
相比上述提到的醫療內部因素,現在來自外部的因素正在成為醫療行業信息泄露的主要驅動力。因為,黑客們已然發現這是一條穩定的“生財之道”。黑客們利用醫療信息安全漏洞獲利的方式主要分為以下兩類:
一是利用泄露的信息直接“變現”。黑市上,個人醫療信息的價值比信用卡信息要高出50倍。由于個人醫療信息包括了患者的個人基本信息、財務信息和健康信息等多種敏感數據,不法分子可以利用這些信息進行詐騙和勒索。2016年7月,我國30個省份至少有275位艾滋病感染者的個人信息遭泄露,犯罪分子在詐騙電話中能準確地描述出病患的個人信息,包括真實姓名、身份證號、聯系方式、戶籍信息、確診時間、隨訪的醫院或區縣疾控等等,并謊稱能為患者辦理補助而需要收取不菲的手續費。
二是利用安全漏洞間接“變現”。黑客們通過網絡安全漏洞控制醫院網絡系統,進而向醫院索要贖金。2017年5月12日20時,全球爆發大規模比特幣勒索感染事件。比特幣勒索的核心就是“要錢”,黑客們利用某些技術手段阻止受害者正常訪問數據或電子設備,通過逼迫、恐嚇或威脅受害人的方式,達到騙取贖金的目的。此次勒索事件中,美國圣地亞哥一所醫院由于無法使用電子設備,只能通過紙筆重新為病人服務,導致無法準確判斷病人的情況,造成多起病情延誤,給病人以及家屬帶來無可挽回的損失。其實,早在2016年2月份,美國洛杉磯的好萊塢長老會醫院就發生了一起比特幣勒索事件,2016年2月5日,黑客控制醫院網絡系統,對系統內的文件進行加密,使得全部電子病歷數據無法使用,以解鎖密鑰作為籌碼向醫院索取贖金,醫院在嘗試各種方法都無法恢復系統之后,于2016年2月15日向黑客支付了40比特幣(約1.7萬美金)才得以恢復正常運行。
對于患者和醫療機構而言,不法之徒利用網絡安全漏洞進行“謀財”僅僅是“噩夢”的開始,潛在的最大危害則是黑客們利用網絡安全漏洞直接對醫療設備進行控制進而危害醫療安全和患者的生命。2012年黑客攻擊了美敦力公司,遠程控制了該公司生產的好幾種型號的胰島素泵,通過讓安全警告失效從而操縱注射劑量。2015年5月7日,TrapX安全實驗室的研究人員通過入侵醫院HIS系統,找到ICU病房中的NOVA CRITICAL CARE EXPRESS設備,針對Windows 2000操作系統實施入侵行為并安裝后門,導出數據庫信息的同時獲取了可以摧毀系統的相關權限。2015年9月,南阿拉巴馬大學模擬人體課程的主任教師Mike Jacobs,通過無線虛擬病人遠程侵入心臟起搏器和心臟除顫器,早在德國漢堡第32界混沌通信大會上,前挪威計算機應急響應小組的成員Marie Moe就曾揭示了現代起搏器設備不安全的一面。
四、醫療行業信息安全的對策與建議
首先,完善網絡安全組織機構和管理體系,加強行業信息安全人才隊伍建設。單位設置專門的網絡管理機構和崗位,明確網絡安全的關鍵崗位、職責分配、員工技能和員工數量要求,培養行業安全專家。建立行業網絡安全專控隊伍,定期或不定期開展行業重要信息系統的安全測評和風險評估工作。
其次,加強醫療行業的統籌力度,降低信息安全短板效應。建立建全行業政策、規范及標準,建立符合醫療行業特色的信息安全體系架構,制定具備行業特性的安全要求,針對網絡及信息系統的設計、實施、運維等方面提出信息安全指導性意見,為醫療行業單位間在信息安全方面提供平行溝通交流渠道,通過對比及時發現自身問題。
第三,縱深防御信息系統,強化醫療信息數據隱私保護。針對信息的傳輸和存儲部署行而有效網絡隔離措施,對系統不同的接入用戶在權限上進行嚴格的分級分類,改進安全感知、安全處置和安全審計等方面的數據防護能力,加強對第三方安全運維單位的監管。
第四,完善醫療設備、商業化軟件以及運維服務商的安全審查機制。建立醫療設備及商業化軟件的安全審查和安全檢測環節,制定設備遠程運維過程監管制度。