Биометрию разрешат использовать в телемедицине

Биометрию разрешат использовать в телемедицине

Биометрию разрешат использовать в телемедицине

Группа депутатов Госдумы подготовила законопроект, предусматривающий возможность использования Единой биометрической системы (ЕБС) для идентификации пользователей телемедицинских сервисов.

Документ был внесён 1 апреля, однако впоследствии отозван из-за технических недочётов. Как сообщил газете «Ведомости» один из авторов инициативы, первый зампредседателя комитета Госдумы по охране здоровья Бадма Башанкаев, в ближайшее время законопроект будет повторно внесён в нижнюю палату.

Согласно документу, биометрическая идентификация может использоваться наряду с другими способами, такими как авторизация через Портал Госуслуг. Применение ЕБС призвано снизить риски компрометации учётных данных, что характерно для традиционной системы логина и пароля. В случае с телемедицинскими сервисами это особенно важно, поскольку существует угроза нарушения врачебной тайны или получения консультации посторонним лицом, если врач не знаком с пациентом лично.

Основной интерес к внедрению биометрической идентификации проявляют страховые компании. Как отмечают «Ведомости», массовым стало явление передачи аккаунтов телемедицинских сервисов другим лицам, чаще всего — родственникам. Это приводит к убыткам как для медицинских учреждений, так и для страховых организаций. В Страховом доме ВСК сообщили, что интеграция с ЕБС не вызывает сложностей, и в компании уже есть положительный опыт идентификации водителей при дистанционных предрейсовых медосмотрах.

Тем не менее представители страховых компаний подчёркивают, что ущерб от передачи чужих аккаунтов невелик и легко распознаётся врачами, поскольку анамнез пациента не совпадает с его профилем. В среднем такие потери составляют 5–10 тысяч рублей в месяц.

Более серьёзную угрозу представляет собой утечка персональных данных. По данным Роскомнадзора, в 2024 году зафиксировано 135 случаев утечки медицинской информации. Однако, по оценке независимых экспертов, в частности ведущего эксперта по цифровизации здравоохранения «Актион Медицина» Натальи Журавлёвой, реальное число утечек может достигать 380 случаев.

Медицина занимает третье место по числу утечек данных, уступая лишь маркетплейсам и развлекательным сервисам. В распоряжение злоумышленников могут попасть паспортные данные, ИНН, СНИЛС и прочая информация, востребованная в мошеннических схемах. По данным компании «СерчИнформ», утечки происходили в 30% медицинских учреждений.

При этом, по словам Натальи Журавлёвой, внедрение биометрии не повлияет на количество утечек, поскольку основные каналы компрометации лежат вне биометрической системы. Часто медработники игнорируют требования использовать защищённые каналы связи и общаются с пациентами через обычные мессенджеры. Сами пациенты нередко пересылают медицинские данные в чатах и группах этих мессенджеров.

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru