数字化健康信息的武器化

远望智库技术预警中心 20YY

数字革命对健康安全具有紧迫而深远的影响。在传染病暴发,自然灾害和人口大规模流离失所的速度和致死性不断增加的世界中,数字健康信息可以加快对新出现的公共卫生威胁的认识,并加快缓解这些威胁所需的沟通和组织。

但是,在突发卫生事件期间使用的数字信息和通信系统(health intelligence systems),也为旨在破坏或操纵对这些突发事件的响应的行为者(人员和国家)提供了诱人的目标。例如,通过入侵这些系统并篡改其中的数据来夸大或掩盖疾病暴发;在传染病爆发期间改变病例的数量和位置;改变致命病原体的微生物耐药性筛查数据;或拒绝决策者在紧急情况下访问重要的健康数据;掩盖正在进行的生化或生物武器攻击;或出于政治动机,通过破坏健康数据对个人或团体进行攻击等。

本文对哈佛大学贝尔弗科学与国际事务中心Margaret Bourdeaux等2020年1月刊发的研究文稿《Weaponizing Digital Health Intelligence》进行摘编整理,供参考。

1、实施数字化健康信息威胁的可能途径

健康息系统很容易受到黑客攻击,所有计算机和网络都是如此。但是,信息安全(从来不是最初的Internet架构师的主要关注重点)现在由于两个原因而成为一个特别关键的问题。首先,联网设备数量的快速增长意味着互联网的规模正在显着扩大。术语“物联网”(IoT)是指可以通过网络传输信息的所有数字设备,从门铃和冰箱到胰岛素泵和呼吸器。网络研究人员估计,根据链接在一起的设备数量,互联网的倍增时间约为12到18个月。第二,数字系统在越来越重要的社会功能中起着不可或缺的作用。能源,金融,运输和乃至健康都越来越依赖于这些数字系统。信息安全策略的制定和采用已经落后于这些快速变化。

安全研究人员定义了信息安全的三个方面:机密性、完整性和可访问性(CIA三合一)。由于长期以来有关患者隐私的政策辩论,普通公众最熟悉与健康数据有关的保密问题。

如今,更危险的威胁涉及数据完整性和可用性。前者涉及操纵数据,而后者涉及删除数据或使其不可用。在健康领域,这可能涉及更改人员在医院数据库中的血型(数据完整性攻击)或不允许他们访问或更改其胰岛素泵的控件(数据可用性攻击)。近年来,发生了许多针对医院的勒索软件攻击,其中除非医院支付赎金,否则患者数据将被加密并无法访问(另一种数据可用性攻击)。黑客使用多种技术来尝试访问数字网络。在这里,我们将重点放在四个一般类别上,以使读者有一个起点来考虑数字健康息系统的潜在漏洞。

1)窃取访问凭据。网络犯罪分子获得网络访问权限的主要方式是通过凭据窃取-窃取授权人员的登录名和密码。较差的身份验证系统会使此过程变得更容易。卫生息系统可能需要使成千上万的人接触到该权限,从而加剧了这一问题。

2)利用未加密的网络。加密网络通过对通过其传播的数据和消息进行编码来确保通信流的安全。但是,未加密的通信本质上允许窃听:黑客可以“监听”通信流或拦截并重定向它们。

3)利用编码错误来侵入网络。软件代码从来都不是完美的。代码中的错误可能会为黑客创造机会,使其侵入代码并对其进行更改。这些通常可以用补丁程序来修复-一点点更新代码,这些错误代码会删除错误的部分并将其替换为有效的代码。有时,尤其是使用便宜的网络设备时,打补丁是不可能的。

4)供应链攻击。当恶意行为者破坏数字系统的制造,生产,发行或更新机制时,就会出现此类漏洞。目前,所有IT系统的生产都是全球性的。软件可以由塞尔维亚,巴西或中国的程序员编写。可以使用在中国或台湾制造的芯片在马来西亚,加纳或印度生产设备。故意引入使产品易于被入侵的产品功能的能力是巨大的安全隐患,目前尚待解决。随着美国和世界转向使用数字系统来管理突发卫生事件,这些庞大系统的组成部分来自于这些地方并组装,需要仔细检查。

2、美国健康息系统可能存在的漏洞

首先,源于凭据窃取的攻击在医疗保健组织中构成重大风险。在医疗保健组织中,成千上万的用户可能会访问实验室数据库,尤其是一级实验室。关于专门为检测生物武器攻击而设计的美国健康监视系统,评估人员发现它们受到较弱的身份验证协议的保护,受到了轻度的保护。例如,美国国土安全部响应2002年的炭疽热袭击,实施了“生物监测”计划(Biowatch program),该计划对来自美国30个城市的每日空气样本进行监测,以获取雾化生物武器。2017年,举报者对数据库的安全性提出了极大的关注,其中不仅包括每日采样的结果,还包括采样空气过滤器的位置以及响应积极结果的决策机制和决策阈值。最终的监察长报告同意举报者的评估:该数据库具有重大的安全漏洞,其中包括:1)在非安全私有承包商的.org域站点上;2)满足要求的程序只有最低的安全标准;3)它缺乏强大的身份验证协议来防止不当访问。访问此信息的能力可能使攻击者在攻击过程中禁用Biowatch程序,或者欺骗Biowatch系统,从而促使美国当局对虚假的信息作出耗资巨大的积极回应。

在美国卫生息系统中,使用允许“中间人”攻击的未加密网络也是一个重大问题。随着卫生机构的快速数字化,网络的加密未必能保持同步。例如,在过去15年中,美国对电子病历(EMR)的采用激增,从2003年使用EMR的医院的31%跃升至2019年的99%。此外,许多辅助医疗系统和设备已经在数字化并可能与EMR相关联——从药物管理和供应链到诊断图像再到实验室和医疗设备。卫生中心充斥着支持患者护理的计算机化设备:心脏监护仪,呼吸器,起搏器,透析机,介入放射学设备和血糖监测仪。鉴于这种“扩大的攻击面”,管理这个数字生态系统的安全性具有挑战性。在对中西部大型医疗机构的大型网络的网络安全态势进行审查后,发现设备(冷冻机,除颤器以及用于麻醉和化学疗法的药泵)。对于随机的黑客攻击很脆弱。专家指出,“很少有真正能够与组织的其他部门隔离的设备。”健康息系统变得越联网,官员就可以更快地注意到和应对健康威胁。但是,同样,健康信息系统越大,连接越多,这些系统的攻击面就越大。

在一项特别令人震惊的研究中,以色列本古里安大学网络安全研究中心的研究人员表明,未加密的医疗网络可能会带来威胁。通过入侵医院的公共Wi-Fi系统,他们能够控制医院的未加密图片存档和通信系统(PACS)。一旦进入PACS,他们就插入了可改变真实CT肺部扫描的恶意软件,从而将肿瘤插入图像中。放射线医生阅读这些CT只能在60%的时间中将真实的CT与假的CT区别开来,并且只有在被警告某些CT已被篡改之后才可以。此外,根据他们所渗透的网络部分,研究人员可以访问患者的完整病历,并且理论上可以改变或更改其中的所有数据,而不仅仅是伪造他们的肺部CT扫描。

第三,软件程序漏洞也是一个问题。特别是,旨在与健康信息管理系统进行电子接口,自动抓取实验室或医疗数据库并将结果发送到CDC的实验室信息管理系统集成(LIMSi)之类的创新,应得到增强的安全性和审查。软件系统的集成使黑客可以利用的潜在程序错误数量成倍增加。这种连通性引起的担忧是,黑客在渗透到网络的一部分之后横向移动,可以访问全国其他联网的公共卫生数据库,服务器和电子病历。必须通过安全分析和“白帽”攻击,来确定要从关键的CDC数据库和通信系统中“隔离”建立LIMSi的一级公共卫生实验室的方式。

第四,存在对管理实验室,电子病历和集成到卫生机构网络(物联网设备)中的众多计算机设备的系统进行供应链攻击的风险。软件程序员没有在美国获得许可,并且没有任何法律或限制可以阻止程序员安装远程访问软件。硬件同样是国际性的,缺乏控制或限制。举例来说,PCR机的软件开发人员可以将生产机器的机器学习恶意软件插入生产机中,从而以无人质疑的方式将错误的测试结果直接发送到LIMS中。

3、数字化健康信息攻击的动机和约束因素

对健康息系统的担忧和可能的脆弱性,提出了一个国家为什么会以这种方式攻击另一个国家的问题。减轻生物威胁需要合作,并应鼓励各国以透明的方式共享准确的信息。通常,这些合作动机会赢得胜利。但是,国家也有相反的动机。各国隐藏和操纵健康信息以增进其利益有悠久历史。

破坏公众对政府机构或领导机构的信任

数字连接改变了国家行为者在目标群体中造成不信任和社会不和谐的机会。信息战的目标之一是切断人们与其机构之间的信任纽带,使集体行动成为不可能。

某国通过操纵和毒化信息交流来控制人口与政府机构关系的技术的积极采用者。提交给美国参议院情报委员会的《2016年美国全球威胁评估》指出,XX军事理论概述利用网络欺骗操作来隐瞒意图,修改存储的数据,传输虚假数据,操纵信息流或影响公众情绪,所有这些都会在决策中引起错误和错误的决策。” 俄罗斯情报局委托一项研究美国参议院情报选择委员会,致力于创建“旨在使目标受众沉浸和包围的互连信息生态系统。”

前苏联最成功的虚假信息宣传活动之一是Infektion行动,发生于1980年代。Infektion行动的核心是美国政府发明了HIV作为对美国黑人和同性恋者进行种族灭绝的工具。克格勃特工在印度新德里的一家小报纸上发表的一篇文章中散布了这一谣言。然后,他们引用新德里的文章,首先在非洲媒体上发表更多文章,随后在《莫斯科时报》上发表文章。他们聘请了来自东德的一名科学家,以证实这一说法背后的“科学性”。三年后,这个故事终于在美国夜间新闻屏幕上播出。谣言流传于非裔美国人社区,引起了足够的公众评论,并引起关注,当时的苏联领导人戈尔恰恰夫于次年向里根总统公开道歉。然而,虚假谣言被证明是持久的。直到2005年,一项针对500个随机选择的非洲裔美国人的调查发现,有48%的人认为艾滋病毒是一种人为病毒,而16%的人认为政府制造了艾滋病来控制黑人。

如今,社交媒体平台提供了机会来加速Infektion行动所倡导的过程。2018年,俄罗斯开展了广泛的社交媒体介导的虚假信息宣传活动,以扩大反疫苗接种运动。研究人员证实,俄罗斯机器人在Twitter上发布的反疫苗消息数量是普通用户的2到12倍,Twitter用户接触抗疫苗信息的可能性要高22倍。此外,研究表明,接触这些信息会大大降低疫苗接种率。选择不给孩子接种疫苗的人报告说,他们的主要媒体和新闻来源是社交媒体平台,例如Facebook和Twitter。由于开展了这些活动,麻疹在整个世界各地爆发,父母有针对性地决定不给孩子接种疫苗,这加剧了整个世界,英国和美国目前大规模疫情危险。

在疫情暴发和突发公共卫生事件期间,人们对公共机构的信任通常很脆弱,因为对于哪种行为有利于少数与多数的竞争,人们可能会感到疑惑,他们想知道自己的政府是否在为自己的最大利益而行动。

当前刚果(金)的埃博拉疫情提供了这一现象的当代案例研究。刚果东部的伊图里省和北基伍省和南基伍省已经遭受了长达二十年的长期武装冲突之苦。刚果民主共和国政府,军事和卫生机构的不信任情绪普遍存在。当埃博拉病毒首次在这个已经发炎的地区被发现时,地方和地区政治人物迅速采取行动利用疫情谋取政治利益-否认其存在或大肆宣传其危险以适应当前的政治议程。

因此,利用先前促进地缘政治利益的方法,有确凿证据表明国家或地区有动机操纵健康信息(通过虚假宣传活动或其他方式)以引起民众与政府之间的不信任。入侵健康息系统的能力将基于与改变邪恶事实相同的动机,这些动机与促使邪恶行为者从事健康虚假宣传运动的动机相同,但结果将得到放大。

破坏联盟,在盟友之间造成不信任

破坏卫生息系统的另一个强大动机是能够破坏关键联盟的能力,这些联盟是必要的,它们可以为全球社区提供信息并保护其免受流行病的传播。健康安全性取决于多个国家和组织之间的信任。共享有关病原体,患病公民的数量,遏制疫情的措施失败以及传播方式的信息,需要盟国之间的很大程度的信任。为确保各国共享相关数据,对《国际卫生条例》进行了修订和加强。2007年,印度尼西亚卫生部长指责全球卫生界使用H1N1样本给印度尼西亚带来了一笔不小的交易。由印度尼西亚提供样本,但没有为印度尼西亚的样本提供补偿,也未做出任何安排以向印度尼西亚提供疫苗。为了抗议,他们停止共享H1N1样本,并与一家疫苗开发公司开始谈判以生产专门针对印度尼西亚的针对H1N1的疫苗。最近,坦桑尼亚因涉嫌隐藏埃博拉病毒病例而受到世界卫生组织的严厉指责。

多个国家对“全球健康安全”的概念表示怀疑,并质疑围绕这种范例形成的联盟。2011年,美国在巴基斯坦制定了一项乙型肝炎疫苗接种计划,以此作为掩盖搜寻乌萨马·本·拉登(Osama Bin Laden)身份的掩护。2014年,在埃博拉疫情爆发期间,利比里亚政府为蒙罗维亚最贫穷的社区之一的军方隔离检疫工作开了绿灯。隔离区引发了暴力对抗,导致数十名平民丧生,最终未能遏制疫情。这些例子突显出人们对在“全球卫生安全”的标题下可以开展哪些活动的理由感到担忧,并担心这种范式将为帝国主义的干预,间谍甚至侵犯人权行为辩护。在这个已经充满紧张的政治环境中,各国甚至可能会以伪造的、“”证明“”其他国家州在共享健康安全数据方面没有真诚参与而心安理得,这也破坏了脆弱的联盟。

避免经济或声誉损害

疫情爆发会破坏经济。根据全球防备状况监视委员会(Global Prefedness Monitoring Board)2019年的报告,过去15年中发生的每场大流行病都造成了30至600亿美元的损失。受2014年埃博拉疫情影响的西非国家政府收入大幅下降10%,GDP损失20%。贸易和旅游业完全放缓或停止,最贫穷的公民付出的代价最高。这些可怕的经济后果导致各国试图掩盖传染病的爆发,并使世界卫生组织不愿宣布流行病为国际关注的突发公共卫生事件,因为担心这样做的经济后果会比直接感染该疾病更为致命。

避免因健康问题造成名誉损害,而不仅仅是经济损害,也是一种强有力的国家动机。在索契奥运会期间,基于民族自豪感的俄罗斯希望展示其运动员的卓越能力。他们的许多运动员被迫或被迫使用合成代谢类固醇来提高他们的表现。经调查,当局发现了精心策划的计划,以掩盖这项由国家资助的计划。掩盖包括物理闯入实验室以改变尿液样本和更改数字化实验室报告。

名誉风险远超民族自豪感的风险。各国竭尽全力掩盖其防御力量的弱点,并保持无懈可击和强大的模样。健康安全风险,例如军队中的暴发,可能预示着敌人可以利用的弱点。1918年的西班牙流感大流行就是一个很好的例子。仍然参与第一次世界大战的国家不愿允许报道迅速爆发的大流行病,因为他们担心自己的武装力量不足。全世界为忽略或掩盖这种流行病的严重程度和规模付出了沉重的代价:估计有2%至5%的世界人口丧生。在冲突期间保持中立的西班牙是唯一允许记者发表有关这种新疾病致死性的文章的欧洲大国。这种透明性的“奖励”是将其国家的名字借给大流行病——西班牙大流感。

与阻碍有关可能造成经济或声誉损害的爆发的负面新闻类似,各国可能会得出结论,入侵健康息系统并删除破坏性信息确实符合他们的最大利益。

掩盖利用生物武器的真正进攻

攻击健康息系统的一个更直接的原因是掩盖生物武器的攻击。非营利智囊团“核威胁倡议降低”组织在2019年慕尼黑安全会议上进行了模拟,其中涉及一种转基因生物武器,这种武器无法用现有药物进行治疗——唯一的补救办法是找到并制止攻击源。该演习强调了难以在这种情况下收集,分析和交流健康情报。理所当然的是,如果禁用数据收集和通信系统本身,那么生物攻击,尤其是这种类型的攻击,将更具致死性并延长其攻击周期。

伤害或杀死特定的群体

针对对手收集和使用生物识别数据的历史悠久且久远。美国军队的人道主义援助和人道主义公民援助计划的起源可追溯到1950年代中美洲的平叛计划。这些计划的策略是诱使叛乱战斗人员进入可以收集其个人数据以及叛乱部队位置和脆弱性情报的医疗诊所。美国在阿富汗恢复了这种战术,直到北约医疗领导人就其违反《日内瓦公约》提出正式申诉为止。

除了侵入和破坏有关个人的医疗信息之外,对数字健康信息的访问使入侵和操纵军事疾病监视系统变得越来越可行。

约束性因素

上一节概述了各国根据过去的行为可能需要破解和篡改健康息系统的动机。但是,这样做的障碍也值得一提,因为了解这些因素可能有助于制定促进透明行为并劝阻不良行为的政策。

在健康安全紧急情况下,国家破坏基础实况数据是危险的。病原体和其他生物危害性跨越国界,附近国家的疫情爆发将使该州本国人口处于危险之中。确实,这种认识在过去的四十年中多次将利益相关者带到会议桌,并首先批准了《国际卫生条例》和《全球卫生保障议程》。

此外,对健康息系统的攻击有可能导致其他国家的报复行为。例如,如果发现某个国家藏有致命的传染病病例,则其他国家可能会施加破坏性的旅行和贸易限制,与感染实际构成的威胁不成比例。

的确,在改善全球卫生安全方面已经取得了重大进展,在许多国家,政治领导层正在加紧应对挑战。根据新发布的全球防备状况监视委员会的首次评估,已有108个国家在遵守《国际卫生条例》方面取得了长足的进步,其中许多国家花费大量时间,政治资本和金钱来提高其医疗卫生防备能力。

然而,与通常在赋予经济,安全和政治优势的更传统和长期的安全范例相比,健康安全的必要性在倒退。当各国看到在破坏对手与保护经济或支持全球卫生安全之间进行权衡时,根本不清楚卫生安全能否赢得胜利。

对健康信息攻击行为进行反攻威慑,还很不确定。不幸的是,目前尚不存在有关构成攻击的概念以及在武装冲突范围内网络攻击和网络战争的范围的明确概念和明确政策。

4、未来的威胁情景

未来情景1:对实际的,持续的卫生安全突发事件(例如大流行或环境污染)应对措施进行黑客操控

由多位网络安全专家建议的这种情况将涉及机会主义攻击,其中健康安全紧急情况已经开始或刚刚开始。一个热衷于对受灾国领导层表示怀疑的敌对势力会抓住时机。它将通过侵入实验室诊断系统并将真实患者的阴性测试结果更改为阳性结果来制造案例。它可以对DHIS2(地区健康信息系统2,DHIS2是一个基于Web的开源健康管理信息系统,有67个中低收入国家使用(占全球人口的30%),使其成为世界上最大的健康管理信息系统),或国家法定报告疾病监视系统(National Notifiable Disease Surveillance System,NNDSS,该系统监视,响应和预防120种与公共卫生和生物安全有关的特定疾病,全美3,000个公共卫生中心将数据提交到NNDSS)服务器进行间歇性的拒绝服务攻击,因此无法统计和分析案例信息。分布式拒绝服务(DDoS)攻击在医疗保健行业中很常见,在这种攻击中,攻击者切断了机构对数据系统的访问。在紧急情况下,DDoS攻击不仅会使决策者无法处理紧急情况,而且还会损害卫生机构在民众眼中的地位。更糟糕的是,DDoS攻击可能与有毒的虚假宣传活动结合在一起,后者指控卫生官员藏匿案件,从而激起公众的恐惧并在盟友之间播下不信任感。卫生官员会否认这一点,只是从被黑客入侵,操纵过的数据库中提取了已经泄露给媒体的相反的证据。攻击可能会继续通过移动应用程序的黑客行为来进行,这些黑客程序会跟踪暴露于病原体的联系人,向他们发送威胁性消息,以便他们避免甚至攻击与之接触的卫生工作者。

这种情况的变体是国家主导的网络攻击,其中涉及删除证据表明该国藏有致命疾病。如果宣布实施PHEIC并关闭边境,国家可能会决定销毁WHO官员可以获取的任何有罪数据。

未来情景2:在不存在紧急情况时创建健康安全紧急情况

大规模制造疫情或突发卫生事件将不太可行。由于没有实际的患者可以证明这种暴发是长期发生的,因此这种假冒很难随着时间的流逝而持续下去,而且很快就会被发现。但是,针对诸如国土安全部的“生物观察”计划之类的计划,可能会引发短期的恐慌和快速,不适当的资源部署。如前所述,该程序监视美国30个城市的空气样本中的雾化生物武器。过滤器每天进行测试和更换。一些生物武器,特别是气雾性炭疽,具有极强的致命性和传染性,以至于必须在30分钟内做出有关测试是否呈阳性反应的决定。资源的部署将是巨大且昂贵的,因为它将需要动员人员在48小时内迅速撤离人口稠密的地区或向数百万人分发抗生素。如果目标是在经济上破坏美国的城市,引发人们对医疗机构的不信任,并在联邦,州和地区政府之间造成紧张局势,那么欺骗Biowatch系统将为攻击者带来回报。由于该程序实际上十多年来的安全性最低,因此它可能是一个极具诱惑力的被操纵目标。

未来情景3:伤害(或不公平地帮助)个人或特定群体

快速发展的数字健康信息环境可能会为攻击者提供机会,通过更改其个人病历中的信息,对政治领导人等特定个人的人身攻击。通过使用EMR,黑客可以更改患者的血型,过敏原特征或诊断成像。如果将EMR连接到护理中心的其他功能(例如实验室诊断测试),则攻击者可能会伪造重复的确认实验室测试,因此,如果精明的患者或提供者注意到EMR的错误,则无法纠正。如果EMR生成发送给药店的处方以进行填充,则黑客可能会拦截这些消息,并导致药店用错误的药物或错误的药物剂量来填充处方。

在疫情爆发的情况下,攻击者可能想要更改某人的实验室测试结果,将其从阴性更改为阳性,反之亦然。也许一个国家想让其人员或政治同盟首先获得针对致命暴发疫情的稀有医疗对策物资,如疫苗。为此,他们可以伪造其代表团一名成员的阳性测试结果来跳过队列,并让此“受感染”人员报告与偏爱组中的其他人联系,以便他们都获取医疗对策物资。另外,攻击者可能希望掩盖爆发的病例数,从而将个人的实验室结果从阳性更改为阴性。

对病历完整性的攻击也可能针对特定的患者群体,例如敌国军队的成员。通过对他们的病历进行完整性攻击,破坏该群体的医疗保健可能是一种方法。虽然炮制只影响该特定人群的紧急医疗状况是很困难的,但一种方法可能是巧妙地改变实验室结果(例如,每进行八次艾滋病毒检测就进行伪造),以使个人受到不适当的治疗,并且武力的准备程度下降。随着时间的流逝,要保持这种虚假记录,就需要熟悉护理环境,以便可以协调地侵入处理筛选测试的实验室和进行确认测试的实验室。但是,这些类型的精心制作是信息战的艺术,人们被暴露于“相互联系的信息生态系统中,这些信息生态系统被设计并沉浸并包围了目标受众。”

这种攻击的一种变体可能是通过其他数字系统(特别是财务系统)攻击卫生工作者。军事医务人员的银行帐户可能被冻结,支付系统被清空,或者伪造的信贷额度被打开。军队医疗人员的突然财务不安全状况可能会破坏战备状态。同样,驱散攻击(攻击者释放有关个人或机构的私人的,令人尴尬的信息)可能会针对军事卫生领导人。作为更大规模的信息战行动的一部分,由此导致的战备力不足可能会导致敌对势力利用混乱状态。

5、未来发展议程

要全面描述对健康情报的网络安全威胁,就需要多部门,多学科的研究团队。网络安全研究人员可以描述如何起诉攻击,但是需要健康信息专家和一系列医疗保健提供者来了解此类攻击可能产生的影响和影响。

第一步,利用传统的网络安全分析,逻辑上的第一步是详细映射健康息系统的攻击面。这要求对系统的所有组件进行分类,包括每个系统的软件,操作系统,应用程序组件,源代码和防火墙;然后在这种整体情况下探索漏洞。第二步是了解一旦攻击者破坏了系统表面,其攻击面机动性和自由度。这将阐明与集成数字系统相关的漏洞,并使我们能够了解,例如,在密苏里州入侵公共卫生实验室是否使黑客能够访问其他实验室的数据库。一旦确定了攻击面和攻击者对网络中其他节点的访问程度,就可以开始其他阶段的研究。

第二阶段,涉及医疗保健提供者的投入,他们利用健康息系统进行患者护理并制定对健康安全紧急情况的公共卫生应对措施。参与此研究阶段的重要健康人群包括公共卫生官员,流行病学家,初级保健和急诊医学医师,实验室技术人员,药剂师和社区卫生工作者。这些调查将集中于研究本文描述的场景并产生其他场景。此研究阶段的目的是了解使用伪造信息的影响。它如何改变决策和资源分配;以及它如何影响应急管理。从那里开始,讨论可能已经操纵了数据以及随后应该进行的双重检查和验证的线索。目标是了解影响并确定应对机制和应对措施,以使卫生情报部门在面对挑战时具有弹性。

第三阶段,需要安全理论家,外交官和安全政策制定者的投入。考虑到这些威胁模型和影响,此阶段的研究重点是哪种治理类型可能增加不良行为的成本并增加良好行为的回报。它将考虑如何构建全球卫生保障治理空间以与这些激励措施保持一致。此研究阶段的最终目标是为联合国安理会和世界卫生组织等全球卫生与安全决策机构提供合理,全面的政策建议。模拟可以是有效的学习工具,用于教育必须共同解决问题的领导者团体。使用上面概述的研究,将开发模拟方法,以培训领导者如何识别和防御健康息系统的黑客攻击。为了使这些模拟有效,将需要利益相关者的参与,并采用“整个政府”或“整个响应”的方法,来自多个公共部门和不同政府级别的领导人参与其中。

总之,卫生领域的数字革命为恶意竞争对手创造了无与伦比的竞争环境,以破坏与卫生有关的数据,从而给卫生安全带来广泛的漏洞。有关保健虚假信息宣传活动的最新经验表明,一些恶意参与者在破坏保健机构和系统方面看到了机会。卫生息系统(那些收集,分析和交流对促进卫生安全至关重要的信息的系统)本身可能成为目标。存在攻击这些系统的动机和手段,并且这种攻击的后果可能是灾难性的。未来应抓住机遇,致力于研究,培训和政策制定,以为创建更安全,更健康的世界提供信息。

声明:本文来自战略前沿技术,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。