1. Cibersegurança no
Contexto de Prontuários
Médicos Eletrônicos
Ruy J.G.B. de Queiroz
IV SINFORGEDS, Fortaleza, 19-20 Maio 2016
2. Electronic Health Record
Da Wikipédia:
• “An electronic health record (EHR), or electronic medical record
(EMR), refers to the systematized collection of patient and
population electronically-stored health information in a digital
format. These records can be shared across different health care
settings.”
• “Prontuário Eletrônico do Paciente (PEP) é definido como um
sistema de prontuário médico padronizado e digital. O prontuário
eletrônico é um meio virtual, um repositório onde todas as
informações de saúde, clínicas e administrativas, ao longo da
vida de um indivíduo, estão armazenadas, e muitos benefícios
podem ser obtidos deste formato de armazenamento.”
3. Electronic Medical Record
vs Electronic Health Record
• Um EMR contém os dados médicos e clínicos padrão
coletados por um provedor de assistência à saúde.
Electronic health records (EHRs) vão além dos dados
coletados no ambiente do provedor e incluem um
histórico mais abrangente do paciente.
• Um electronic medical record (EMR) é uma versão
digital de uma documentação em papel que contém
tudo do histórico médico do paciente registrado numa
determinada prática. Um EMR é usado sobretudo por
provedores para diagnóstico e tratmento.
4. Cartilha sobre Prontuário Eletrônico
(Soc.Bras. Informática na Medicina, 2012)
• “Com a evolução da tecnologia, especialmente da
Internet, a possibilidade de compartilhar as
informações de saúde tornou-se viável, e,
naturalmente o Protocolo Eletrônico do Paciente
(PEP), antes de uso exclusivo e interno da instituição
de saúde, evoluiu para o conceito de um Registro
Eletrônico de Saúde (RES). Este possui em seu
núcleo conceitual o compartilhamento de informações
sobre a saúde de um ou mais indivíduos, inter e multi-
instituição, dentro de uma região (município, estado
ou país), ou ainda, entre um grupo de hospitais.”
5. Por que adotar EHR?
(HealthIT.gov)
Provedores que usam EHRs reportam melhoras tangíveis em
sua capacidade de tomar decisões melhores com informações
mais abrangentes. A adoção do EHR pode propiciar ao
provedor de assistência à saúde:
• Informação completa e precisa sobre a saúde do paciente
• Capacidade de agir rapidamente numa necessidade urgente
• Capacidade de melhor coordenar a assistência que provê
• Uma forma de compartilhar informação com o paciente e os
familiares que o assistem
6. Por que adotar EHR?
(HealthIT.gov)
• EHRs também permitem:
• detectar interações medicamentosas
potencialmente perigosas
• verificar medicações e dosagens
• reduzir a necessidade de testes e
procedimentos potencialmente arriscados
7. Adoção de EHR’s nos EUA
(Dados até 2014)
Mais de 8 em 10 médicos clínicos tinham adotado um EHR
Enquanto que a maioria dos médicos clínicos-gerais usaram a maioria das
funcionalidades do Basic EHR, somente 6 em 10 visualizaram eletronicamente
exames de imagem.
Uma maioria de médicos clínicos-gerais usaram EHRs certificados, independente de
sua participação no EHR Incentive Program.
Clínicos gerais de assistência básica reportaram as mais altas taxas de adoção de
qualquer dos EHRs, EHR certificados, e Basic EHR.
Médicos de prática independente tiveram as mais baixas taxas de adoção de
qualquer EHR, EHR certificados, e Basic EHR.
Clínicos gerais em centros comunitários de saúde reportaram a taxa mais alta de
adoção para EHR (qualquer); mas tiveram baixas taxas de adoção de EHR
certificados, e Basic EHR.
8. Adoção pelos hospitais
• 97% dos hospitais reportaram dispor de tecnologia de
Certified EHR em 2014.
• Adicionalmente, houve crescimento significativo na
adoção do Basic EHR, uma medida histórica que surgiu
antes dos EHR Incentive Programs.
• Em 2014, 76% dos hospitais tinham adotado pelo menos
um Basic EHR. Isso representa um aumento de 27% em
relação a 2013 e um aumento de um fator de 8 em relação
a 2008. 70% de hospitais de pequeno porte (menos de
100 leitos), hospitais rurais, e hospitais de acesso crítico
tinham adotado um Basic EHR com notas de clínicos.
9. Uso do EHR pelo paciente
• DALLAS, May 1, 2016 /PRNewswire/ -- Mais de 80% de
médicos clínicos-gerais têm adotado electronic health
records (EHRs), e 60% de consumidores que usam
ferramentas digitais de saúde dizem que têm um electronic
health record. Mas a maioria está acessando seus registros
de saúde para simplesmente “se manter informado."
Apenas 22% dos usuários de saúde digital estão
acessando EHRs para ajudar a tomar decisões médicas.
• 29% daqueles consumidores que dizem que têm um EHR
não estão tendo qualquer benefício disso. 15% dizem que
é difícil entender as informações e outros 14% não
acessam seu EHR.
10. Uso do EHR pelo paciente
• Bryce Williams, CEO e Presidente da HealthMine
disse, "Electronic health records ainda estão na
fase inicial da adoção do consumidor. Eles têm o
potencial de engajar os consumidores mais
diretamente no gerenciamento de sua saúde.
Programas de bem-estar podem ajudar a
preencher a lacuna entre a adoção do EHR e o
entendimento tornando as informações tanto
mais significativas quanto mais utilizáveis para
pacientes."
11. Participação do Paciente
• “Provedores e pacientes que compartilham
acesso a informações eletrônicas de saúde
podem colaborar na tomada de decisão
informada. A participação do paciente é
especialmente importante no gerenciamento e
no tratamento de condições crônicas como
asma, diabete, e obesidade.”
12. Como EHRs podem incentivar
a participação do paciente
EHRs podem ajudar provedores a:
• Garantir assistência de alta qualidade. Com EHRs, provedores podem dar
aos pacientes informações completas e precisas sobre toda as suas
avaliações de saúde. Provedores podem também oferecer informações
que se seguem a uma visita a um consultório ou uma estadia num
hospital, tais como instruções e auto-cuidado, lembretes para outras
ações posteriores de cuidado com a saúde, e apontadores para recursos
na web.
• Criar um canal de comunicação direta com seus pacientes. Com EHRs,
provedores podem gerenciar eletronicamente agendamentos de consultas
e trocar e-mail com seus pacientes. Comunicação rápida e fácil entre
pacientes e provedores podem ajudar os provedores a identificar
sintomas mais cedo. E pode colocar os provedores numa posição tal que
possam ser mais proativos atingindo melhor seus pacientes.
14. Personal Health Record
• Um personal health record, ou PHR, é uma aplicação
eletrônica usada por pacientes para manter e gerenciar
suas próprias informações de saúde (ou aquela de
outros para os quais está autorizado a fazê-lo).
• Um PHR difere de um EHR no sentido de que os
próprios pacientes usualmente instalam e acessam o
PHR. Pacientes podem usar o PHR para acompanhar
as informações das visitas aos médicos, registrar outras
informações relacionadas à saúde, e remeter a outros
recursos relacionados à saúde.
15. Application Programming
Interface (API)
• Application Programming Interface (API) - uma tecnologia que
permite que um programa (software) acesse os serviços
fornecidos por um outro programa
• Em sua 2015 Edition CEHRT rule, o ONC incluiu critérios de
certificação para APIs completamente funcionais para suportar
acesso de pacientes a dados de saúde via visualização,
download, e transmissão (VDT).
• Entretanto, ao discutir esse conceito na regra proposta, muitos
membros expressaram preocupações com o respeito à
privacidade e à segurança das APIs.
• Por isso, a API Task Force foi criada para…
16. • Identificar as preocupações percebidas com a segurança e os riscos reais de
segurança que são barreiras para a adoção ampla de APIs abertas em
assistência à saúde.
• Para os riscos identificados como reais, identificar aqueles que ainda não
estão nos planos do Interoperability Roadmap (por exemplo, prova de
identidade e autenticação não privilégio de APIs);
• Identificar as as preocupações percebidas com a privacidade e os riscos reais
de privacidade que são barreiras para a adoção ampla de APIs abertas em
assistência à saúde.
• Para os riscos identificados como reais, identificar aqueles que ainda não
estão nos planos do Interoperability Roadmap (por exemplo, harmonizar lei
estadual e a falta de entendimento do HIPAA);
• Identificar recomendações de prioridade para o ONC que ajudará a permitir
que consumidores alavanquem a tecnologia de API para acessar dados do
paciente, ao mesmo tempo garantir o nível apropriado de proteção à
privacidade e de segurança.
17. Generic Use Case / User Flow for Patient-selected App
App Developer builds an app that can benefit from patient data. App Developer builds support
for an API-based connection to EHR data, and registers App with Hospital A (or its EHR).
Patient reviews App's data use and privacy policies (and features) and decides to connect App
to her EHR data in Hospital A. Patient signs into Hospital A's portal, and Hospital A shows an
approval screen. Patient agrees to share (some of) her EHR data for some duration of time with
App, and Hospital A records this decision. Hospital A's portal sends Patient back to App, and
App gets a unique, time- and scope-limited access token for this patient. App can use the token
to access Patient's EHR data for some duration of time in keeping with the patient’s approval.
Variants on Use Case
Personally-Controlled Health Record. For example, HealthVault. A site that stores information
on a patient's behalf and makes it easily available.
Personal health app. For example, a tool to manage diabetes. This app could be discovered
and selected by the patient, or recommended by a provider.
Patient-authored app. For example, a homemade tool to improve care coordination or plot lab
results.
Rogue app. For example, an app specifically designed from the ground up to steal data from a
patient for financial gain. Or a "good" app that has been hacked.
Casos de Uso
18. Incidência de Violação de
Informações de Saúde nos EUA
“Baseados em dados coletados pelo HHS Office for Civil
Rights, até 1 Fevereiro 2016, violação de informações
protegidas de saúde (protected health information) sobre mais
de 113 milhões de indivíduos em 2015.
Em 2015, incidentes de hacking compreenderam quase 99%
de todos os indivíduos afetados por violações, e o número de
incidentes de hacking reportados, 57, cobriram mais de 20%
de todas as violações reportadas.
De 2011 a 2014, 97 incidentes de hacking afetaram menos de
4 milhões de indivíduos - menos de 10% de todas as violações
reportadas e indivíduos afetados durante esse tempo.”
20. Privacidade, Segurança e
Confidencialidade
Privacidade e Segurança
• Health Information Protection and Accountability Act (HIPAA)
• Regras de privacidade identificam padrões nacionais (45 CFR Part 160 e
Subparts A e E da Part 164)
• Regras de segurança operacionalizam esses padrões (Subparts A e C da
Part 164)
• Informações do paciente protegidas pelo HIPAA podem ser trocadas entre
entidades cobertas na coordenação da assistência ao paciente sem
consentimento adicional
• Protegida pelo DHS Office of Civil Rights, penalidades aumentadas no Stage
1
21. Privacidade, Segurança e
Confidencialidade
Confidencialidade
• Confidentiality of Alcohol and Drug Abuse Patient
Records Act (42 CFR Part 2)
• Identifica e operacionaliza padrões
• Informações do paciente não podem ser trocadas
sem o consentimento do paciente
• Protegida por lei federal, caso contrário, nenhuma
penalidade
22. Incidência de Violação de
Informações de Saúde nos EUA
Apesar do aumento nos casos de violação relacionados a
incidentes de hacking, violações reportadas relacionadas a outros
incidentes e o número de indivíduos afetados por essas violações
diminuíram em 2015.
Até 01/Fevereiro/2016, roubo, perda, descarte impróprio, e acesso
não-autorizado ou revelação de informação protegida de saúde
compreendem 208 de todas as violações reportadas (N=265),
diminuíram de 216 (N=285) em 2014 e 211 (N=262) em 2013.
Esses quatro tipos de incidentes de violação afetaram 1,4 milhões
de indivíduos em 2015, comparados a 10,7 milhões em 2014 e 6,7
milhões em 2013.
23. Incidência de Violação de
Informações de Saúde nos EUA
“Em 2015, 4 de 51 incidentes de hacking
envolveram um electronic medical record (EMR).
Um incidente de hacking afetou as informações
de saúde de 3,9 milhões de indivíduos - quase
todos os indivíduos afetados por um incidente de
hacking de EMR em 2015.”
24. Percepção da Segurança e da
Privacidade de Prontuários Médicos
ONC Data Brief ■ No. 33 ■ February 2016 (The Office of the National
Coordinator for Health Information Technology)
“Preservando a confiança do paciente na privacidade e na
segurança das informações de saúde é um elemento crítico na
obtenção de uma infraestrutura interoperável de TI de saúde. À
medida em que a adoção de TI certificada de saúde e a troca de
informações de saúde crescem em todos os hospitais e clínicas
médicas, é importante avaliar o impacto dessas mudanças nas
percepções dos consumidores a respeito de privacidade e
segurança de suas informações de saúde. De 2012 a 2014, o ONC
conduziu uma pesquisa nacional de consumidores para examinar as
preocupações de privacidade e segurança e preferências com
relação a electronic health records (EHRs) e trocas de informações
de saúde (HIE).”
Fonte: Trends in Individuals’ Perceptions regarding Privacy and Security of Medical Records and Exchange of Health
Information: 2012-2014, V. Patel, P. Hughes, W. Barker, L. Moon
25. Percepção da Segurança e da
Privacidade de Prontuários Médicos
• “As preocupações de indivíduos com a privacidade e a
segurança de prontuários médicos em papel e eletrônicos
diminuiu significativamente entre 2013 e 2014.”
• “Em 2014, uma quantidade semelhante de indivíduos—
cerca de um em cinco—expressou ausência de
preocupação com ambas privacidade e segurança de
seus registros médicos.”
• “As preocupações de indivíduos com a privacidade e a
segurança de registros médicos não diferem
significativamente se eles têm registros médicos em papel
ou eletrônico.”
26. Percepção da Segurança e da
Privacidade de Prontuários Médicos
• “Entre 2012 e 2014, pelo menos três-quartos de indivíduos
apoiavam o uso de EHRs de seus provedores de
assistência à saúde, apesar de quaisquer potenciais
preocupações com privacidade ou segurança.”
• “As preocupações de indivíduos com a visualização não-
autorizada de registros médicos quando enviados por fax
ou meios eletrônicos diminuíram significativamente entre
2013 e 2014.”
• “Entre 2012 e 2014, pelo menos 7 em 10 indivíduos
apoiaram a troca de seus registros médicos apesar das
potenciais preocupações com privacidade ou segurança.”
27. Segmentação de Dados e o
Compartilhamento de Dados Sensíveis
• “Protocolos médicos são normalmente usados por
profissionais de saúde para propósitos de diagnóstico,
tratamento, coordenação de assistência, e cobrança.
• Entretanto, alguns registros contêm informações
sensíveis tais como doenças sexualmente
transmissíveis (DSTs), HIV, saúde mental ou
informação de abuso de substância que podem ser
embaraçosas ou usadas para discriminar contra o
paciente de maneiras que são proibidas por certas
leis estaduais ou federais.”
Fonte: “Understanding the Challenges with Medical Data Segmentation for Privacy”,
E. M. Chan, P; E. Lam, & J. C. Mitchell
28. Segmentação de Dados e o
Compartilhamento de Dados Sensíveis
• “Muitas dessas leis foram originalmente sancionadas
para incentivar pacientes com condições sérias mas
embaraçosas se apresentarem e buscarem
tratamento médico ao mesmo tempo em que
mantêm um certo nível de proteção à sua
privacidade.
• Sob uma perspectiva médica, estudos têm mostrado
que alguns médicos podem ser suscetíveis a agir
tendenciosamente de forma inconsciente se essas
informações sensíveis estiverem presentes.”
29. Segmentação de Dados e o
Compartilhamento de Dados Sensíveis
• “Portanto alguns defensores da privacidade argumentam que
informações sensíveis deveriam ser escondidas por default, e que
pacientes devem ter controle completo e total sobre quais
informações são liberadas; mas outros relatórios têm sugerido que
pacientes poderiam não ter condições de decidir quais informações
são medicamente relevantes.
• Reforma na assistência à saúde através da assistência coordenada
vai exigir coordenação ainda maior das atividades e da
continuidade das informações via electronic health records (EHRs).
No entanto, as preocupações com a privacidade codificadas nas
leis estaduais e federais de privacidade que governam condições
médicas sensíveis (…) limitam as informações que as várias partes
tais como as trocas de informações de saúde (HIE) podem
manusear sem o consentimento explícito do paciente.”
30. Resumindo
• “À medida em que a adoção de EHR e HIE aumentou em hospitais
e clínicas, as preocupações dos consumidores com relação a HIE
e a privacidade e a segurança dos prontuários médicos diminuiu.
Entretanto, é importante notar que essas percepções refletem os
pontos de vista dos indivíduos antes do anúncio em 2015 de várias
violações de informações de saúde. Se essas recentes violações
podem impactar negativamente as percepções dos indivíduos
relacionadas a privacidade e segurança dos seus protocolos
médicos e a troca de suas informações de saúde não está claro e
merece monitoramento.
• Adicionalmente, não está claro se os decréscimos significativos
nas preocupações entre 2013 e 2014 são uma anomalia ou se isso
representa o início de uma nova tendência no sentido do
decréscimo das preocupações com privacidade e segurança.”
31. O problema da segurança
de computador
• Muito software com erros
• Engenharia social funciona mesmo
• É possível ganhar dinheiro com achar e explorar
vulnerabilidades.
1. Existe mercado para vulnerabilidades
2. Existe mercado para máquinas dominadas (PPI)
3. Muitos métodos de se aproveitar de máquinas
dominadas
Fonte: https://crypto.stanford.edu/cs155/lectures/01-intro.pdf
34. Malware móvel
(Nov. 2013 – Out. 2014)
A ascensão dos Trojans móveis para bancos (Kaspersky Security Bulletin 2014)
Fonte: https://crypto.stanford.edu/cs155/lectures/01-intro.pdf
35. Por que dominar máquinas?:
1. Roubo de IP e banda larga
• Objetivo do atacante: se passar por um usuário comum da Internet
• Usar o endereço IP da máquina ou smartphone infectado para:
• Spam (e.g. uma botnet storm)
• Spamalítica:
• 1:12M pharma spams leva a compra
• 1:260K greeting card spams leva a infecção
• Negação de Serviço: Serviços: 1 hora (20$), 24 horas (100$)
• Fraude de clique (e.g. Clickbot.a)
Fonte: https://crypto.stanford.edu/cs155/lectures/01-intro.pdf
36. Por que dominar máquinas?:
2. Roubar credenciais e injetar ads
• keylog para senhas bancárias, senhas de
serviços na web, senhas de jogos online.
• Exemplo: SilentBanker
Usuário solicita página de login
Banco envia página de
login solicitada
BancoMalware injeta
JavascriptQuando o usuário submete
a informação,
ela é enviada também
ao atacante
Man-in-the-Browser (MITB)
Fonte: https://crypto.stanford.edu/cs155/lectures/01-intro.pdf
37. Muitos malwares financeiros
• tamanho: 3.5 KB
• espalhado via anexos de
email
• também encontrado em
roteadores caseiros
Fonte: Kaspersky Security Bulletin 2015
38. Por que dominar máquinas?:
3. Ransomware
CryptoWall (2014-)
• alveja Windows
• espalha-se por spam
emails
≈200.000 máquinas em 2015
Um problema mundial.
Fonte: https://crypto.stanford.edu/cs155/lectures/01-intro.pdf
39. Por que dominar máquinas?:
4. Espalhar para sistemas isolados
• Exemplo: Stuxnet
• Infecção no Windows software de controle
do Siemens PCS 7 SCADA no Windows
controlador do dispositivo Siemens na rede
isolada
Fonte: https://crypto.stanford.edu/cs155/lectures/01-intro.pdf
40. Ataques a servidores
• Roubo de dados financeiros: usualmente, números de
cart.cred
1. Exemplo: Target (2013), ≈ 140M núm. de CC roubados
2. Muitos ataques semelhantes (menores) desde 2000
• Motivação política:
3. Aurora, Tunisia Facebook (Fev. 2011), GitHub (Mar.
2015)
• Infectar usuários que visitam o servidor
Fonte: https://crypto.stanford.edu/cs155/lectures/01-intro.pdf
41. Tipos de dados roubados
(2012-2015)
Fonte: California breach notification report, 2015
42. Mercado de
Vulnerabilidades
Opção 1: programas de incentivo e premiação
• Google Vulnerability Reward Program: até $20K
• Microsoft Bounty Program: até $100K
• Mozilla Bug Bounty program: $7500
• Pwn2Own (competição): $15K
Opção 2:
• Zero day initiative (ZDI), iDefense: $2K – $25K
Fonte: https://crypto.stanford.edu/cs155/lectures/01-intro.pdf
43. Como empresas
perdem dinheiro
• malware/phishing: 54%
• laptops perdidos/roubados: 22%
• erros de membros internos: 17%
• ataque de membros internos: 7%
Fonte: California breach notification report, 2015
46. Mercado para máquinas
dominadas
• Serviços de Pay-Per-Install (PPI)
Operação PPI:
1. dominar a máquina da vítima
2. baixar e instalar o código do cliente
3. cobrar ao cliente
spam
bot
keylogger
PPI service
clientes
vítimas
Fonte: Cabalerro et al. (www.icir.org/vern/papers/ppi-usesec11.pdf)
48. Definindo Segurança
Confidencialidade: Nenhum acesso indevido
Integridade: Dados não foram (maliciosamente) alterados
Disponibilidade: Dados/serviços podem ser acessados
quando desejado
Responsabilização: Ações são rastreáveis aos
responsáveis
Autenticação: Origem de dados precisamente
identificáveis
49. Contramedidas de Proteção
• Prevenção. Impedir quebras de segurança por
design dos sistemas e pelo uso de tecnologias de
segurança e de defesa.
• Detecção. Se uma tentativa de quebra ocorrer,
garantir que ela seja detectada.
• Resposta. Caso uma quebra de segurança ocorra,
dispor de um plano de recuperação. Respostas vão
desde restaurar de backups ou reivindicar ao seguro,
até informar aos stakeholders e aos agentes da lei.
51. Ransomware
(US-CERT, Mar/2016)
• “Ransomware é um tipo de malware que infecta sistemas de
computadores, restringindo o acesso dos usuários aos sistemas
infectados.
• Variantes de ransomware têm sido observados por vários anos e
frequentemente tentam extorquir dinheiro de vítimas exibindo um
alerta na tela.
• Tipicamente, esses alertas dizem que os sistemas do usuário
foram trancafiados ou que os arquivos do usuário foram
encriptados. Usuários são avisados de que a menos que um
resgate seja pago, acesso não será restaurado. O resgate
demandado de indivíduos varia enormemente mas é
frequentemente $200–$400 dólares e deve ser pago em moeda
virtual, como Bitcoin.”
52. Ransomware:
números recentes
• Americanos já pagaram mais de US$325 milhões em resgate
• No final de 2014, havia apenas 16 famílias de ransomware, conforme Malwarebytes.
Ano passado, surgiram 27 novas. No primeiro semestre de 2016 apareceram 15
novas.
• 60% das infecções de malware encontradas pela Malwarebytes são agora
ransomware.
• O número de infecções de ransomware detectadas pelo software SpyHunter nos
EUA saltou 158% apenas entre Março e Abril deste ano.
• No primeiro trimestre deste ano, o anti-virus da Kaspersky bloqueou a instalação de
virus nos computadores de 372.602 usuários, aumento de 30% em relação ao
trimestre anterior.
• Cerca de 2.453 queixas de ransomware foram depositadas no FBI's Internet Crime
Complaint Center no ano passado, com perdas chegando a mais de US$25 milhões.
53. Ataques em Smartphones
Vetores de ataque:
1. navegadores da web
2. aplicativos instalados
Específico para smartphones:
1. mensagens SMS
2. identificação da localização
3. gravação de chamadas
4. registro de SMS
54. Relatório da Kaspersky
(Ago/2013 a Mar/2014)
• 3.408.112 detecções de malware em 1.023.202 usuários.
• 69.000 ataques em Ago/2013 -> 644.000 in Mar/2014
• 35.000 usuários -> 242.000 usuários
• 59,06% relacionados a roubo de dinheiro do usuário
• Rússia, Índia, Cazaquistão, Vietnã, Ucrânia e Alemanha
têm os maiores números de ataques reportados
• Trojans enviando SMS foram 57,08% de todas as
detecções
Fonte: https://crypto.stanford.edu/cs155/lectures/18-mobile-malware.pdf
55. Cenário Típico
• Cibercriminosos criam um site afiliado e convidam usuários da Internet
a se tornarem seus cúmplices
• Uma versão modificada do malware e uma página para download são
criadas para cada cúmplice
• Participantes do programa afiliado enganam usuários do Android e os
induzem a instalar aplicativos maliciosos
• Dispositivo infectado envia mensagens SMS a números “premium”,
ganhando dinheiro para os cibercriminosos
• Parte do dinheiro é pago aos parceiros afiliados
(Fonte: http://media.kaspersky.com/pdf/Kaspersky-Lab-KSN-Report-
mobile-cyberthreats-web.pdf)
58. Incidência de Malware em
Aplicativos Android
A Large-Scale Study of Mobile Web App
Security, Patrick Mutchler, Adam Doupe, John
Mitchell, Chris Kruegel, Giovanni Vigna
• Aplicativos web para smartphones: trazem
embutido um navegador completamente
funcional como um elemento de uma interface
com o usuário
Fonte; https://crypto.stanford.edu/cs155/lectures/18-mobile-malware.pdf
59. Análise Estática
• Quantos aplicativos web para smartphones?
• Quantos vulneráveis?
• Resultados:
• 737.828 apps grátis no Google Play (Out ’13)
• 563.109 apps embutem um browser
• 107.974 têm pelo menos uma violação de
segurança
Fonte: https://crypto.stanford.edu/cs155/lectures/18-mobile-malware.pdf
60. Vulnerabilidades mais
significativas
1. Carregar conteúdo web não-confiável
A. 152.706 apps com URLs parcialmente
computadas
B. 87.968 apps (57%) com HTTP URLs
2. Vazar URLs para apps estrangeiros
3. Expor navegação de mudança de estado a
apps estrangeiros
Fonte: https://crypto.stanford.edu/cs155/lectures/18-mobile-malware.pdf
61. Resumo da Análise
• Análise de um dataset de 737.828 aplicativos Android
• Encontrou um grande número de apps contendo severas
vulnerabilidades
• 37.418 apps são vulneráveis a um exploit de execução
remota de código quando executados em qualquer
dispositivo Android, devido à omissão de segurança em
versões mais antigas e adoção lenta de versões seguras
• 45.689 apps são vulneráveis a um exploit de execução
remota de código quando executados em 73% dos
dispositivos Android em uso.
Fonte; https://crypto.stanford.edu/cs155/lectures/18-mobile-malware.pdf
62. “RANSOMWARE HACKERS ARE COMING
FOR YOUR HEALTH
RECORDS” (Newsweek, 9 Abril 2016)
• “Electronic health records em hospitais de todo
o país têm se tornado atraentes a
cibercriminosos buscando por alvos lucrativos
relativamente fáceis.
• Esses criminosos usam os chamados
“ransomwares” para encriptar arquivos e depois
mantê-los sob sua guarda para extrair resgates
para devolver os dados.”
63. How to prevent ransomware attacks
(Matthew Mellen, (16/05/2016)
• “A essa altura em 2015, 105 violações de dados de saúde
tinham sido reportados ao U.S. Department of Health and
Human Services (HHS) para um total de mais de 92
milhões de registros perdidos, comparados com “apenas”
81 violações e 3,5 milhões de registros até agora em
2016. Boas notícias, certo? Bem, nem tanto.
• Infelizmente, essa tendência aparentemente positiva não
reflete a verdadeira paisagem de ameaças na indústria da
assistência à saúde. Ransomware é um tipo de malware
que restringe o acesso a arquivos ou sistemas com
encriptação até que a vítima (o hospital) pague o resgate
pela chave de destravar.”
64. “Is ransomware considered a health data
breach under HIPAA?”
(CMIO, 29 Abril 2016)
• “Com um total de 112 milhões de violações de
dados de registros de assistência à saúde
acontecendo em mais de 250 incidentes
separados no ano passado, pode-se dizer que
segurança da informação não está na cabeça
das pessoas. O dilúvio de violações levantou
uma questão importante sobre um determinado
tipo de incidente: será que o ataque de
ransomware se constitui numa violação de
dados sob a HIPAA?”
65. “The NHS has given the medical records of
1.6 million patients to Google” (The
Independent, 04/05/16)
NHS compartilha os registros médicos de 1,6 milhões de pacientes
com Google como parte de acordo de compartilhamento de dados
(The Independent, 04 Maio 2016)
• “Os registros dizem respeito a pacientes de três hospitais de Londres
que formam o Royal Free Trust; Barnet, Chase Farm e Royal Free
Hospital coletaram no decorrer dos últimos cinco anos. Uma estimativa
de 1,6 milhões de pacientes visitaram os hospitais a cada ano.
• Google diz que pretende usar os dados como parte de seu grupo
DeepMind para desenvolver um aplicativo que possa ajudar a
reconhecer lesões renais. Entretanto, participantes de uma campanha
de protesto têm revelado preocupações com o fato de que o
compartilhamento de dados seja uma violação de confiança e não seja
do interesse dos pacientes.”
66. EHRs e Blockchain
• Blockchain ("cadeia de blocos" em inglês) é um banco de
dados distribuídos (livro-razão) de contabilidade pública
que registra as transações bitcoin.
• A tecnologia bitcoin é considerada uma revolução no
sistema monetário principalmente devido ao conceito
introduzido pela cadeia de blocos. Antes da invenção da
blockchain, a única maneira de se manter registros de
contabilidade (saldos e transações de contas) era bancos
de dados centralizados e, geralmente, não-públicos. Era
necessário que as pessoas confiassem que o banco de
dados fosse honesto, e que não haveria nenhuma
alteração maliciosa nos bancos de dados.
67. Blockchain
• Uma cadeia de bloco, ou blockchain, é um banco de
dados distribuído que mantém uma lista continuamente
crescente de registros de dados protegido contra
adulteração e revisão.
• Consiste de uma estrutura de dados em blocos-que detêm
exclusivamente dados em implementações blockchain
iniciais, e os dados e programas em algumas (por
exemplo, Ethereum) das mais recentes implementações
com cada bloco carregando lotes de transações
individuais e os resultados de quaisquer códigos
executáveis blockchain. Cada bloco contém um
timestamp e informações ligando-o a um bloco anterior.
68. Blockchain
• De forma simples, uma Blockchain é essencialmente um livro-razão
distribuído e seguro, atualizado usando criptografia de chave pública.
• Transações são enviadas a “endereços” de chave pública, e.g.:
1AjYPi8qryPCJu6xgdJuQzVnWFXLmxq9s3
1Give4dbry2pyJihnpqV6Urq2SGEhpz3K
• A carteira digital fica na escuta por transações endereçadas a
qualquer das suas chaves públicas e, teoricamente, é o único nó que
é capaz de decriptar e aceitar a transferência.
• “Moedas” são “enviadas” pela divulgação ampla de transações na
rede que são verificadas e adicionadas a um bloco.
69. EHRs em Blockchain
• Descentralização, garantindo que a integridade
dos dados armazenados permaneça intacta,
propiciando transparência completa.
• Encriptação e resistência à adulteração, portanto
blockchains alteradas são consideradas
inválidas.
• Acessibilidade global.
• Transações verificáveis e imutáveis.
70. Benefícios do registro de
EHRs em Blockchain
• Propicia maior eficiência para pedidos de aprovação e
cobrança e previne fraude já que os registros não podem ser
alterados.
• Tecnicamente, o método da blockchain atinge o padrão HIPAA
ao proteger a confidencialidade do paciente e garantir que os
registros médicos não são revelados a terceiros.
• Entretanto, a adoção de tal abordagem radical que
descentraliza os dados, independente de como estão
encriptados e gerenciados, provavelmente encontraria oposição
significativa de grupos defensores da privacidade, grupos de
pacientes e estaria certamente sujeita à opinião pública que, em
última análise, tem a palavra final.
71. Medical Records Project Wins Top Prize
at Blockchain Hackathon (Nov 2015)
• “MedVault, uma prova-de-conceito que permitiria pacientes
registrarem informações médicas na blockchain do bitcoin,
ganhou €5,000 em prêmio no Blockchain Hackathon esse final
de semana.
• Graham Rhodes, um desenvolvedor do MedVault, indicou que
o projeto foi capaz de se destacar dos competidores em razão
de seu uso da blockchain para “anonimizar” registros médicos:
• “[Estamos] dando aos pacientes o controle sobre seus
próprios registros médicos e a decisão de tornar certos
aspectos públicos ou privados, ainda que armazenados de
uma maneira distribuída global.”
72. “Blockchain collaboration defines the
fabric for healthcare 2.0” (CIO, 12/4/16)
• “Aplicações da blockchain relacionadas a assistência à saúde estão
surgindo em toda parte. Tierion permite que você crie um registro
verificável de quaisquer dados, arquivos, ou processos de negócios na
blockchain. Gem, a plataforma usa hardware security modules (HSMs)
multi-assinaturas, e cadeias de chaves criptográficas para tratar
identidade de endereço e segurança do acesso à informação, que age
como um protocolo da camada de aplicações da blockchain. Factom e
HealthNautica estão trabalhando para proteger registros médicos e
históricos de auditoria. Guardtime, um provedor de ciberssegurança que
usa os sistemas de blockchain para garantir a integridade dos dados, está
em parceria com a Estonian e-Health Authority para proteger mais de
um milhão de registros de assistência à saúde. MedVault, uma prova-de-
conceito que permitiria a pacientes registrar informações médicas na
blockchain do Bitcoin. MedVault trabalha com Colu para a emissão e
gerenciamento de ativos digitais sobre a blockchain do bitcoin usando API
e SDKs.”
73. Zerocash
• “Zerocash é um novo protocolo que propicia uma versão
preservadora da privacidade do Bitcoin (ou uma moeda similar).
• Zerocash repara uma fraqueza inerente do Bitcoin: toda a história
de pagamentos do usuário é registrada na visão pública na
blockchain, e é portanto imediatamente disponível a qualquer
um. Enquanto que há técnicas para ofuscar essa informação, elas
são problemáticas e ineficazes. Ao invés disso, em Zerocash,
usuários podem fazer pagamentos uns aos outros diretamente,
via transações de pagamento que não revelam nem a origem,
nem o destino, e nem o montante do pagamento. Essa é uma
melhora significativa comparada ao Bitcoin (e moedas digitais
descentralizadas), onde todas as informações de pagamento são
tornadas públicas para que o mundo todo veja.”