sistem teknologi EMR, dan apa sih tujian dari EMR?






Definisi saya tentang EMR adalah catatan sejarah pertemuan atau intervensi di mana para profesional kesehatan dapat melihat data dan informasi, seperti pada saat direkam.

Salah satu aspek yang membuat perangkat lunak ini populer adalah bahwa orang cenderung percaya itu aman dan bebas dari masalah. Namun, para peneliti cybersecurity melakukan tinjauan terhadap kode sumber yang mengungkap banyak kerentaan

Berikut adalah beberapa kelemahan EMR yang paling meresahkan yang ditemukan para peneliti.

Akses tidak sah ke fungsi administrasi
Portal pasien adalah komponen utama dari sistem OpenEMR. Ini memungkinkan pasien untuk berkomunikasi dengan penyedia mereka, mengisi dan menandatangani formulir sebelum janji mereka dan bahkan melakukan konsultasi video dengan profesional kesehatan.

Pengguna yang tidak diauthentikasi dapat melewati layar masuk utama yang memungkinkan pasien untuk mengakses catatan atau membiarkan administrator menangani permintaan. Penyusup dapat melakukannya dengan menavigasi ke halaman pendaftaran portal, lalu memodifikasi URL. Mengetahui jalur URL relatif memungkinkan peretas melakukan tindakan administratif.

Kerentanan portal pasien dapat menyebabkan kebocoran informasi sensitif seperti hasil lab, perincian tentang alergi dan obat-obatan dan akses tidak sah ke perincian pembayaran.

Injeksi SQL
Injeksi SQL adalah salah satu jenis peretasan yang paling umum . Ini membutuhkan memasukkan kode berbahaya ke dalam database SQL melalui input berbasis web. Serangan semacam ini memungkinkan orang untuk melihat dan memanipulasi konten basis data. Dalam kasus OpenEMR, para peneliti melakukan sekitar delapan suntikan SQL.

Beberapa suntikan SQL yang digunakan para peneliti tidak memerlukan otentikasi ke portal pasien terlebih dahulu. Namun, semuanya membutuhkan otentikasi untuk OpenEMR agar eksploitasi terjadi.

Spesialis keamanan siber memberikan detail tentang cuplikan kode yang terpengaruh. Mereka merekomendasikan menggunakan query parameter untuk bagian-bagian kode, yang merupakan cara yang diterima secara luas untuk mencegah serangan injeksi SQL. Kueri parameterisasi melibatkan penggunaan placeholder untuk parameter dan memasok nilai yang diperlukan saat menjalankan kueri SQL.

Pengungkapan informasi yang tidak sah
Pengungkapan informasi yang tidak sah terjadi ketika suatu aplikasi tidak cukup melindungi informasi sensitif dari pihak-pihak yang seharusnya tidak memiliki akses ke sana. Dengan demikian, itu bisa memberikan rincian peretas untuk membantu mereka dalam tahap serangan selanjutnya.

Penelitian mengungkapkan beberapa contoh pengungkapan informasi yang tidak sah dalam OpenEMR. Satu menunjukkan detail pengguna yang tidak diautentikasi, termasuk nama database dan versi OpenEMR saat ini yang digunakan organisasi. Satu lagi menampilkan informasi versi tentang edisi OpenEMR yang diinstal.

Kerentaan pengunggahan file
Selama penelitian mereka, para profesional cybersecurity menemukan masalah yang diabadikan oleh tidak adanya pemeriksaan pada file gambar yang diunggah oleh administrator. Mereka menyimpulkan bahwa masalah ini akan memungkinkan pengguna yang diautentikasi untuk mendapatkan hak istimewa dengan mengunggah shell web PHP untuk menjalankan perintah sistem.

Rekomendasi untuk memperbaiki masalah termasuk memasukkan ekstensi non-gambar ke daftar hitam atau menggunakan pemeriksaan lain untuk memverifikasi file yang diunggah adalah gambar.

Masalah pemalsuan permintaan lintas situs
Permintaan pemalsuan lintas situs terjadi ketika pengguna terautentikasi dari platform yang menggunakan cookie dipaksa untuk berpartisipasi dalam tindakan - seringkali dengan mengklik tautan curang di dalam antarmuka - yang menyebabkan perubahan keadaan, bukan pencurian data.

Para peneliti menemukan OpenEMR rentan terhadap "lebih dari beberapa" masalah permintaan pemalsuan lintas situs, dan bahwa masalah memengaruhi hampir semua tindakan administratif yang mungkin dilakukan pada OpenEMR.

Hasil penelitian
Kurang dari tiga minggu setelah tim mengungkapkan temuan mereka kepada produsen perangkat lunak, perusahaan mendorong pembaruan yang memperbaiki kerentanan. Kira-kira dua minggu setelah tindakan responsif itu, berita tentang masalah yang tidak terungkap dirilis ke publik.

Penelitian menunjukkan bahwa penilaian kerentanan berkala dan pengujian penetrasi yang dilakukan oleh para profesional dapat membantu untuk mengungkapkan kerentanan di platform yang sama sebelum mereka dieksploitasi. Sekarang setelah isu-isu di Open EMR terungkap, para profesional cybersecurity yang bekerja di organisasi kesehatan dapat memeriksa untuk memastikan mereka tidak muncul kembali.

Tujuan dan Manfaat EMR

Tujuan dari ESDM adalah untuk memberikan dukungan keputusan kepada para profesional kesehatan sehubungan dengan pemberian layanan kesehatan kepada pasien individu, dan mengakomodasi pertukaran data.

Penting untuk dipahami bahwa rekaman EMR pada tingkat praktis terdiri dari campuran data / informasi digital dan non-digital. Presentasi yang biasa adalah urutan kronologis terbalik dengan hyperlink yang memposting formulir yang memposting data atau mengirim lampiran catatan pasien (yang terakhir sering secara umum disebut "dokumen terlampir"). Presentasi harus lancar.

Setelah masuk, konten tidak boleh diedit. Beberapa ESDM mengakomodasi "catatan tempel" setelah acara. Ini adalah ide yang bagus untuk mencegah kesalahan medis / administrasi.

Akses ke konten EMR harus berdasarkan kebutuhan yang perlu diketahui. Hal ini menimbulkan masalah serius di mana organisasi di satu pihak berusaha keras dalam EMRs untuk membatasi dan mengontrol akses ke data tetapi kemudian memungkinkan pengguna untuk melihat dokumen yang tersimpan dalam 3 rd party Enterprise Management Content (ECM) lingkungan di bawah aturan akses yang berbeda.

Untuk HIPAA, kebijakan yang bijaksana adalah mencatat semua akses ke konten EMR - ini berarti mencatat tampilan akses konten, bukan hanya akses melihat / mengedit konten. Jika, seperti, dan ketika pengungkapan data pasien terjadi secara tidak sengaja, penting untuk dapat mengetahui siapa yang memiliki akses ke konten tertentu selama jangka waktu tertentu.

Undang-undang baru-baru ini mengharuskan konten ESDM dibuat tersedia untuk berwenang 3 rd pihak (yaitu pasien, asuransi, peraturan organisasi). Setiap "pelanggan" kemungkinan membutuhkan subset yang berbeda, dan, untuk saat ini setidaknya, ada dua standar untuk pertukaran data klinis (CCD, CCR) dan banyak "rasa" masing-masing.

Subscribe to receive free email updates:

Related Posts :