Rekomendacje w zakresie bezpieczeństwa EDM, czy ktoś postradał zmysły?

ms
24-04-2019, 13:00
Posłowie Killion Munyama, Joanna Frydrych poruszyli kwestie dotyczące rekomendacji w zakresie bezpieczeństwa, a w zasadzie należałoby powiedzieć niebezpieczeństwa rozwiązań technologicznych stosowanych podczas przetwarzania dokumentacji medycznej w postaci elektronicznej.

Rekomendacje te, przygotowywane na użytek RODO sygnowane były przez Centrum Systemów Informacyjnych Ochrony Zdrowia. Wskazania zostały opublikowane już 28.09.2017, czyli sporo przed wejściem w życie przepisów RODO obowiązujących przecież od 25 maja 2018 r. To była – wydawało się - komfortowa sytuacja, bo czasu na wdrożenie optymalnego systemu zostało aż nadto. Tymczasem okazało się, że wskazania i rady, zamiast pewności i stabilności - wniosły dużo zamieszania.

CSIOZ przeanalizowało m.in. wymagania i zalecenia norm związanych z zapewnieniem bezpieczeństwa systemów informatycznych, co miało pomóc w określeniu zaleceń dotyczących bezpiecznego przetwarzania dokumentacji medycznej w zależności od wybranego do jej przechowywania modelu architektury.

CSIOZ wskazało zagrożenia występujące podczas przetwarzania dokumentacji w postaci elektronicznej.

CSIOZ przedstawiło praktyczny plan wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji mającego być podstawowym zabezpieczeniem stosowanym przy przetwarzaniu danych osobowych.

CSIOZ zapewniało, że rekomendacje te będą uwzględnione podczas opracowywania postanowień kodeksu branżowego dla podmiotów sektora ochrony zdrowia, a więc strategicznego dokumentu dla podmiotów zmagających się z mało precyzyjnymi przepisami „ustawy o RODO”.

Tymczasem, jak alarmują posłowie, w opracowanym i przekazanym do prezesa Urzędu Ochrony Danych Osobowych „Kodeksie postępowania dla sektora ochrony zdrowia” znalazły się zapisy, których CSIOZ nie rekomenduje, a które narażają dane medyczne Polaków na utratę oraz niekontrolowany i nieuprawniony wgląd osób trzecich.

Autorzy interpelacji poselskiej twierdzą m.in., że według kodeksowych wskazań „minimalnym zabezpieczeniem przekazania danych w postaci elektronicznej, przesłanych na adres e-mail wskazany przez pacjenta lub w inny, powszechnie stosowany sposób transmisji elektronicznej, jest zabezpieczenie składające się z kilku elementów, wśród których wymienione zostało „utworzenie plików zawierających zaszyfrowane informacje za pomocą programu kompresującego 7-Zip”.

Takie rozwiązanie wzbudziło zdumienie posłów, którzy powołują się na liczne doniesienia specjalistów o tym, że wpisana z nazwy aplikacja 7-zip jest uznana za aplikację skompromitowaną (niebezpieczną).

W przypadku rekomendowanego 7-zip szerokim echem odbiły się wykryte w zeszłym roku luki bezpieczeństwa. Pozostawione w oprogramowaniu błędy pozwalały:
 - atakującym na zdalne wykonanie kodu,
- na realizowanie operacji mających na celu uszkodzenie stosu pamięci lub przepełnienie bufora.

7-zip, jako oprogramowanie open source, jest składową wielu innych aplikacji. Wykorzystanie błędnego kodu spowodowało efekt lawinowy i wiele z tych aplikacji do dnia dzisiejszego posiada niezałatane podatności.

Zgodnie z informacjami podanymi przez Talos, podatności te wynikały z błędnej weryfikacji wprowadzanych danych. Dane wprowadzone do aplikacji mogą zawsze pochodzić z potencjalnie niezaufanego źródła, dlatego odpowiednia ich weryfikacja jest kluczowa dla bezpieczeństwa każdej aplikacji.

Nie była to jedyna wzmianka dotycząca problemów z rosyjskim oprogramowaniem. Na temat 7-zip w wersji portable można także odnaleźć wzmiankę w najnowszym wycieku dokumentów opublikowanym przez WikiLeaks.

Posłowie dodają, że w licznych artykułach można przeczytać, że wcześniejsze wersje oprogramowania 7-zip posiadały bardzo poważne błędy m.in. w obszarze bezpieczeństwa. Trudno powiedzieć, kiedy i jakie błędy lub podatności zostaną jeszcze w przyszłości znalezione.

Program jest dostępny w internecie za darmo i cieszy się ogromną popularnością. Dlatego zbadali go informatyczni eksperci CIA. I zaczęli bić na alarm! Odkryli, że program zamiast zabezpieczać e-maile, otwiera drogę do ich wykradania przez niepowołane osoby!

W tym kontekście posłowie przytaczają wypowiedź rzeczniczka prasowego UODO Agnieszki Świątek-Druś, która tłumaczy, że doniesienia medialne o fakcie wykrycia przez specjalistów luk w oprogramowaniu będącym narzędziem szyfrującym, nie przekreślają możliwości ich użycia przez osoby fizyczne w prywatnej korespondencji. Dodała ona, iż rozwiązanie to należy traktować jako podpowiedź skierowaną do m.in. tych administratorów danych, którzy problemu szyfrowania danych nie potrafią rozwiązać we własnym zakresie.

Trudno takie sformułowania komentować.

Killion Munyama, Joanna Frydrych zadali dziesięć pytań dotyczących bezpieczeństwa stosowania oprogramowania 7-zip. Posłowie chcieli m.in. wiedzieć dlaczego w Kodeksie zignorowano rekomendacje CSIOZ, a także w jaki sposób weryfikowano poprawność 7-zip, kto będzie odpowiadał za szkody wyrządzone w wyniku implementacji wadliwego systemu, który przecież wprowadzono jako element rekomendowanych rozwiązań informatycznych.

Parlamentarzyści pytają ministra zdrowia czy CSIOZ, po opublikowaniu rekomendacji, przeprowadziło przegląd wdrożonych rozwiązań w podmiotach leczniczych w zakresie spełnienia tych rekomendacji (w szczególności w zakresie szyfrowania danych, tworzenia kopii zapasowych i realizowania bezpiecznej komunikacji)? Jeśli nie, to w jakim okresie CSIOZ zamierza wykonać takie badanie?