Биометрию разрешат использовать в телемедицине

Биометрию разрешат использовать в телемедицине

Биометрию разрешат использовать в телемедицине

Группа депутатов Госдумы подготовила законопроект, предусматривающий возможность использования Единой биометрической системы (ЕБС) для идентификации пользователей телемедицинских сервисов.

Документ был внесён 1 апреля, однако впоследствии отозван из-за технических недочётов. Как сообщил газете «Ведомости» один из авторов инициативы, первый зампредседателя комитета Госдумы по охране здоровья Бадма Башанкаев, в ближайшее время законопроект будет повторно внесён в нижнюю палату.

Согласно документу, биометрическая идентификация может использоваться наряду с другими способами, такими как авторизация через Портал Госуслуг. Применение ЕБС призвано снизить риски компрометации учётных данных, что характерно для традиционной системы логина и пароля. В случае с телемедицинскими сервисами это особенно важно, поскольку существует угроза нарушения врачебной тайны или получения консультации посторонним лицом, если врач не знаком с пациентом лично.

Основной интерес к внедрению биометрической идентификации проявляют страховые компании. Как отмечают «Ведомости», массовым стало явление передачи аккаунтов телемедицинских сервисов другим лицам, чаще всего — родственникам. Это приводит к убыткам как для медицинских учреждений, так и для страховых организаций. В Страховом доме ВСК сообщили, что интеграция с ЕБС не вызывает сложностей, и в компании уже есть положительный опыт идентификации водителей при дистанционных предрейсовых медосмотрах.

Тем не менее представители страховых компаний подчёркивают, что ущерб от передачи чужих аккаунтов невелик и легко распознаётся врачами, поскольку анамнез пациента не совпадает с его профилем. В среднем такие потери составляют 5–10 тысяч рублей в месяц.

Более серьёзную угрозу представляет собой утечка персональных данных. По данным Роскомнадзора, в 2024 году зафиксировано 135 случаев утечки медицинской информации. Однако, по оценке независимых экспертов, в частности ведущего эксперта по цифровизации здравоохранения «Актион Медицина» Натальи Журавлёвой, реальное число утечек может достигать 380 случаев.

Медицина занимает третье место по числу утечек данных, уступая лишь маркетплейсам и развлекательным сервисам. В распоряжение злоумышленников могут попасть паспортные данные, ИНН, СНИЛС и прочая информация, востребованная в мошеннических схемах. По данным компании «СерчИнформ», утечки происходили в 30% медицинских учреждений.

При этом, по словам Натальи Журавлёвой, внедрение биометрии не повлияет на количество утечек, поскольку основные каналы компрометации лежат вне биометрической системы. Часто медработники игнорируют требования использовать защищённые каналы связи и общаются с пациентами через обычные мессенджеры. Сами пациенты нередко пересылают медицинские данные в чатах и группах этих мессенджеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вырос объем фишинга с использованием ИИ

За первые восемь месяцев 2025 года количество фишинговых писем, созданных с использованием искусственного интеллекта (ИИ), увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Такие данные приводит исследование RED Security. По оценкам аналитиков, применение ИИ повышает эффективность фишинговых кампаний благодаря большей убедительности и точности таргетинга.

В целом объём подобных рассылок вырос на 53% в годовом выражении.

Использование ИИ в фишинговых атаках становится глобальной тенденцией. Для успешной атаки злоумышленнику теперь достаточно всего 40 секунд. Такая скорость достигается за счёт высокой скорости генерации писем, их массовой рассылки и быстрого получения доступа к данным. При этом письма практически неотличимы от настоящих по содержанию и оформлению. В 2024 году на проведение атаки требовалось в среднем на 10 секунд больше.

Фишинг стал вторым по распространённости способом проникновения в ИТ-инфраструктуру компаний, его доля составила 30%. Это немного ниже, чем в предыдущие месяцы, когда данный метод был доминирующим. Чаще всего злоумышленники использовали вредоносные вложения в письмах.

На первом месте оказалось использование учётных данных сотрудников, оказавшихся в открытом доступе после утечек. Этот способ применялся в 35% атак — на 13 процентных пунктов больше, чем годом ранее.

«Это свидетельствует о том, что базы скомпрометированных корпоративных учётных записей, доступные в даркнете, содержат достаточно информации для атак на крупнейшие российские компании, чем всё активнее пользуются злоумышленники», — отмечается в отчёте.

Третьим по распространённости методом (20%) стала эксплуатация уязвимостей и ошибок конфигурации в приложениях, доступных через публичный интернет. При этом только в 40% компаний в полной мере проводится аудит защищённости сетевого периметра и контроль уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru