2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Цб готовится к возможному повышению активности киберпреступников

О клинических исследованиях

Что такое клинические исследования и зачем они нужны? Это исследования, в которых принимают участие люди (добровольцы) и в ходе которых учёные выясняют, является ли новый препарат, способ лечения или медицинский прибор более эффективным и безопасным для здоровья человека, чем уже существующие.

Главная цель клинического исследования — найти лучший способ профилактики, диагностики и лечения того или иного заболевания. Проводить клинические исследования необходимо, чтобы развивать медицину, повышать качество жизни людей и чтобы новое лечение стало доступным для каждого человека.

Как их проводят?

У каждого исследования бывает четыре этапа (фазы):

I фаза — исследователи впервые тестируют препарат или метод лечения с участием небольшой группы людей (20—80 человек). Цель этого этапа — узнать, насколько препарат или способ лечения безопасен, и выявить побочные эффекты. На этом этапе могут участвуют как здоровые люди, так и люди с подходящим заболеванием. Чтобы приступить к I фазе клинического исследования, учёные несколько лет проводили сотни других тестов, в том числе на безопасность, с участием лабораторных животных, чей обмен веществ максимально приближен к человеческому;

II фаза — исследователи назначают препарат или метод лечения большей группе людей (100—300 человек), чтобы определить его эффективность и продолжать изучать безопасность. На этом этапе участвуют люди с подходящим заболеванием;

III фаза — исследователи предоставляют препарат или метод лечения значительным группам людей (1000—3000 человек), чтобы подтвердить его эффективность, сравнить с золотым стандартом (или плацебо) и собрать дополнительную информацию, которая позволит его безопасно использовать. Иногда на этом этапе выявляют другие, редко возникающие побочные эффекты. Здесь также участвуют люди с подходящим заболеванием. Если III фаза проходит успешно, препарат регистрируют в Минздраве и врачи получают возможность назначать его;

IV фаза — исследователи продолжают отслеживать информацию о безопасности, эффективности, побочных эффектах и оптимальном использовании препарата после того, как его зарегистрировали и он стал доступен всем пациентам.

Считается, что наиболее точные результаты дает метод исследования, когда ни врач, ни участник не знают, какой препарат — новый или существующий — принимает пациент. Такое исследование называют «двойным слепым». Так делают, чтобы врачи интуитивно не влияли на распределение пациентов. Если о препарате не знает только участник, исследование называется «простым слепым».

Чтобы провести клиническое исследование (особенно это касается «слепого» исследования), врачи могут использовать такой приём, как рандомизация — случайное распределение участников исследования по группам (новый препарат и существующий или плацебо). Такой метод необходим, что минимизировать субъективность при распределении пациентов. Поэтому обычно эту процедуру проводят с помощью специальной компьютерной программы.

Преимущества и риски для участников. Плюсы

  • бесплатный доступ к новым методам лечения прежде, чем они начнут широко применяться;
  • качественный уход, который, как правило, значительно превосходит тот, что доступен в рутинной практике;
  • участие в развитии медицины и поиске новых эффективных методов лечения, что может оказаться полезным не только для вас, но и для других пациентов, среди которых могут оказаться члены семьи;
  • иногда врачи продолжают наблюдать и оказывать помощь и после окончания исследования.

При этом, принимая решение об участии в клиническом исследования, нужно понимать, что:

  • новый препарат или метод лечения не всегда лучше, чем уже существующий;
  • даже если новый препарат или метод лечения эффективен для других участников, он может не подойти лично вам;
  • новый препарат или метод лечения может иметь неожиданные побочные эффекты.

Главные отличия клинических исследований от некоторых других научных методов: добровольность и безопасность. Люди самостоятельно (в отличие от кроликов) решают вопрос об участии. Каждый потенциальный участник узнаёт о процессе клинического исследования во всех подробностях из информационного листка — документа, который описывает задачи, методологию, процедуры и другие детали исследования. Более того, в любой момент можно отказаться от участия в исследовании, вне зависимости от причин.

Обычно участники клинических исследований защищены лучше, чем обычные пациенты. Побочные эффекты могут проявиться и во время исследования, и во время стандартного лечения. Но в первом случае человек получает дополнительную страховку и, как правило, более качественные процедуры, чем в обычной практике.

Клинические исследования — это далеко не первые тестирования нового препарата или метода лечения. Перед ними идёт этап серьёзных доклинических, лабораторных испытаний. Средства, которые успешно его прошли, то есть показали высокую эффективность и безопасность, идут дальше — на проверку к людям. Но и это не всё.

Сначала компания должна пройти этическую экспертизу и получить разрешение Минздрава РФ на проведение клинических исследований. Комитет по этике — куда входят независимые эксперты — проверяет, соответствует ли протокол исследования этическим нормам, выясняет, достаточно ли защищены участники исследования, оценивает квалификацию врачей, которые будут его проводить. Во время самого исследования состояние здоровья пациентов тщательно контролируют врачи, и если оно ухудшится, человек прекратит своё участие, и ему окажут медицинскую помощь. Несмотря на важность исследований для развития медицины и поиска эффективных средств для лечения заболеваний, для врачей и организаторов состояние и безопасность пациентов — самое важное.

Читать еще:  Социальный налоговый вычет за обучение в 2019 - 2020 году

Потому что проверить его эффективность и безопасность по-другому, увы, нельзя. Моделирование и исследования на животных не дают полную информацию: например, препарат может влиять на животное и человека по-разному. Все использующиеся научные методы, доклинические испытания и клинические исследования направлены на то, чтобы выявить самый эффективный и самый безопасный препарат или метод. И почти все лекарства, которыми люди пользуются, особенно в течение последних 20 лет, прошли точно такие же клинические исследования.

Если человек страдает серьёзным, например, онкологическим, заболеванием, он может попасть в группу плацебо только если на момент исследования нет других, уже доказавших свою эффективность препаратов или методов лечения. При этом нет уверенности в том, что новый препарат окажется лучше и безопаснее плацебо.

Согласно Хельсинской декларации, организаторы исследований должны предпринять максимум усилий, чтобы избежать использования плацебо. Несмотря на то что сравнение нового препарата с плацебо считается одним из самых действенных и самых быстрых способов доказать эффективность первого, учёные прибегают к плацебо только в двух случаях, когда: нет другого стандартного препарата или метода лечения с уже доказанной эффективностью; есть научно обоснованные причины применения плацебо. При этом здоровье человека в обеих ситуациях не должно подвергаться риску. И перед стартом клинического исследования каждого участника проинформируют об использовании плацебо.

Обычно оплачивают участие в I фазе исследований — и только здоровым людям. Очевидно, что они не заинтересованы в новом препарате с точки зрения улучшения своего здоровья, поэтому деньги становятся для них неплохой мотивацией. Участие во II и III фазах клинического исследования не оплачивают — так делают, чтобы в этом случае деньги как раз не были мотивацией, чтобы человек смог трезво оценить всю возможную пользу и риски, связанные с участием в клиническом исследовании. Но иногда организаторы клинических исследований покрывают расходы на дорогу.

Если вы решили принять участие в исследовании, обсудите это со своим лечащим врачом. Он может рассказать, как правильно выбрать исследование и на что обратить внимание, или даже подскажет конкретное исследование.

Клинические исследования, одобренные на проведение, можно найти в реестре Минздрава РФ и на международном информационном ресурсе www.clinicaltrials.gov.

Обращайте внимание на международные многоцентровые исследования — это исследования, в ходе которых препарат тестируют не только в России, но и в других странах. Они проводятся в соответствии с международными стандартами и единым для всех протоколом.

После того как вы нашли подходящее клиническое исследование и связались с его организатором, прочитайте информационный листок и не стесняйтесь задавать вопросы. Например, вы можете спросить, какая цель у исследования, кто является спонсором исследования, какие лекарства или приборы будут задействованы, являются ли какие-либо процедуры болезненными, какие есть возможные риски и побочные эффекты, как это испытание повлияет на вашу повседневную жизнь, как долго будет длиться исследование, кто будет следить за вашим состоянием. По ходу общения вы поймёте, сможете ли довериться этим людям.

Если остались вопросы — спрашивайте в комментариях.

ЦБ РФ: активность киберпреступников может усилиться в ближайшие 2-3 года

МОСКВА, 11 марта. /ТАСС/. Банк России готовится к возможному повышению активности киберпреступников в ближайшие 3 года. Об этом сообщил заместитель начальника главного управления безопасности и защиты информации Банка России Артем Сычев на форуме Vestifinance в столице.

«Нашей перспективой в ближайшее время является финтех (прорывные информационные технологии в финансовой сфере — прим. ТАСС), и злоумышленники сейчас находятся на этапе поиска уязвимостей в этих технологиях», — сообщил он, уточнив, что эта стадия длится обычно до полугода. Следующие этапы — создание опытного образца, тестирование технологий хищения и «коммерциализация результатов разработок» — продажа их заинтересованным лицам и начало массового использования — занимают от полутора до трех лет, добавил он.

По словам Сычева, динамика хищений в финансовом секторе будет в действительности зависеть от того, какие новые финансовые технологии войдут в массовое использование. Наряду с их разработкой, Банк России совместно с кредитными организациями одновременно старается выявлять и устранять уязвимости, которые смогут использовать преступники. «Мы работаем сейчас над тем, чтобы вместе с их развитием попытаться эти уязвимости тут же превентивно устранять», — сказал он.

Работа регулятора и более чем 400 участников финансового рынка в рамках информационного обмена на базе Центра поиска (ФинСерт) ЦБ позволяет успешно решать задачи по защите платежных и финансовых инструментов, отметил Сычев.

Кибератаки в Севастополе

Артем Сычев также сообщил, что город федерального значения Севастополь в 2016 году стал вторым после Москвы населенным пунктом по объему несанкционированных операций с платежными картами, в два раза обойдя Санкт-Петербург.

«Объем несанкционированных операций с платежными картами жителей Москвы составил 277,5 млн рублей, Севастополя — 52 млн рублей, жителей Санкт-Петербурга — 27,5 млн рублей», — такие цифры привел он в своей презентации.

Читать еще:  ФНС проанализировала нарушения налогового законодательства

В то же время, согласно официальным данным, в Москве проживает более 12 млн человек, в Петербурге — около 5 млн человек, а в Севастополе — около 340 тыс. человек.

При этом количество кибератак в Севастополе было намного меньше, чем в Санкт-Петербурге и Москве: средства севастопольцев были выведены за 22 операции против 6,41 тыс. операций в северной столице и 65,4 тыс. операций в Москве. Как пояснил Сычев в кулуарах форума, атаки в Севастополе были целевыми, направленными на держателей крупных сумм на банковских счетах.

Расходы на подготовку кибератак

По словам Сычева, стоимость услуг по подготовке к кибератакам на банки и их клиентов могут составлять на черном рынке до $50 тысяч США.

«От $15 тыс. до $20 тыс. стоит модификация вредоносного кода, от $1 тыс. до $15 тысяч — аренда бот-сети и от $10 тыс. до $15 тыс. стоит подготовка и проведение спам-рассылок и DDoS атак», — привел он в своей презентации стоимость услуг теневых разработчиков.

По словам Сычева, речь идет о криминальной индустрии по хищению небольших сумм, для которой сейчас характерно распределение ролей и функций участников. Конечная задача преступников — получить как можно большую сумму за один раз, и как только они понимают, что расходы по организации хищения увеличиваются несоразмерно потенциальным доходам, они начинают искать способы их минимизировать.

Разработчики вредоносных технологий, напротив, прекращают самостоятельное их использование против банков и их клиентов и концентрируются на технической стороне кибератак. Они тестируют финансовые технологии, находят в них уязвимости, разрабатывают технологию хищения и, успешно апробировав ее два-три раза на конкретных банках, продают ее на «черном рынке», получая доход от массовой «коммерциализации» своих разработок.

Эпоха кибербанка: ЦБ усилит контроль за IT-безопасностью кредитных организаций

Банк России усиливает контроль за устойчивостью кредитных организаций к кибератакам. Как рассказал «Известиям» замглавы департамента информационной безопасности регулятора Артем Сычев, ЦБ совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) разрабатывает специальные стандарты, по которым оценят качество работы независимых компаний, проверяющих надежность банковской инфраструктуры. Уточнять подробности он отказался, однако источник, близкий к регулятору, сообщил, что IT-аудиторов могут обязать в тестовом режиме взламывать защиту кредитных организаций с привлечением так называемых белых хакеров.

Добрые хакеры

Проверки защищенности платежной инфраструктуры, которые для банков проводят независимые компании, зачастую оставляют желать лучшего, заявил Артем Сычев. Поскольку от результатов таких тестов зависит безопасность средств граждан и корпораций, необходимы стандарты и механизмы контроля качества IT-аудиторов. ЦБ разрабатывает их совместно с ФСБ и ФСТЭК.

По каким именно критериям будут оценивать уровень проверок, он не уточнил, объяснив, что пока преждевременно говорить о деталях. В ФСБ и ФСТЭК на этот вопрос также не ответили. Близкий к регулятору источник рассказал «Известиям», что одним из основных стандартов для IT-аудиторов будет полноценная имитация кибератаки с привлечением так называемых белых хакеров — специалистов по информационной безопасности, которые обладают аналогичными настоящим взломщикам навыками. Собеседник на финрынке, знакомый с ситуацией, подтвердил, что такой норматив обсуждается.

Регулятор обязал банки проводить независимую оценку защищенности своих систем в апреле 2019 года. Согласно документам ЦБ, кредитные организации должны ежегодно тестировать свою платежную инфраструктуру на проникновение (например, приложение для мобильного телефона, беспроводные сети) с помощью внешних независимых компаний. Однако пока нормативной базы для таких проверок нет и каждая кредитная организация руководствуется собственными критериями качества при найме IT-аудиторов.

В России проводить качественные тесты на проникновение в банковскую инфраструктуру могут немногие компании: прежде всего это организации, детально расследующие киберпреступления, пояснил Антон Фишман, руководитель департамента системных решений Group-IB (специализируется на киберзащите). В полноценное тестирование на проникновение входит, в частности, проверка инфраструктуры организации (например, сетей), публичных сервисов, имитация взлома программного обеспечения, проверка готовности персонала банка противостоять социальной инженерии, например фишингу, и так далее, уточнил эксперт.

По данным Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ, объем хищений со счетов юридических лиц по итогам 2018 года составил 1,5 млрд рублей. За тот же период с платежных карт было украдено 1,4 млрд. С сентября прошлого года по август 2019-го ФинЦЕРТ выявил 694 нарушения требований к информационной безопасности среди банков, например отсутствие защиты на компьютерах от вредоносных приложений, а также невыполнение требований к идентификации работников.

Для борьбы с утечками

Во время теста исследователи воспроизводят действия реальных злоумышленников — от внедрения в сеть компании до получения полного контроля над инфраструктурой или отдельными приложениями. При такой операции есть и потенциально опасные мероприятия, например применение вредоносных программ, подбор паролей.

Однако состав тестов предварительно согласовывается с компанией-заказчиком и они проводятся в то время, когда вред от возможного отказа системы минимален, пояснил директор по методологии и стандартизации Postive Technologies (специализируется на киберзащите) Дмитрий Кузнецов.

Единственный вариант качественно оценивать защищенность IT-систем банков — это полностью имитировать хакерскую атаку, согласился директор департамента информационной безопасности Московского кредитного банка Вячеслав Касимов. Для этого необходимо проводить исследования наличия типовых уязвимостей систем защиты с использованием специализированных сканеров, а также тестировать их на проникновение с помощью компетенций хакеров.

Читать еще:  Уведомление об изменении объекта налогообложения форма 2626

Банки зачастую делают проверки своей устойчивости не для себя, а для регулятора, поэтому он вправе устанавливать свои правила проведения IT-аудита для поднадзорного ему сектора, полагает глава ассоциации «Электронные деньги» Виктор Достов. Однако с контролем, насколько добросовестно специалисты по киберзащите соблюдают стандарты, возникнут сложности. К аудиторам финансовой отчетности также предъявляются довольно строгие требования, но практика показала, что их заключения, причем международных оценщиков в том числе, далеко не всегда соответствуют действительности.

В любом случае дополнительное усиление контроля за устойчивостью банков к кибератакам — только положительный фактор, уверен эксперт. В условиях регулярных утечек информации из кредитных организаций дополнительный контроль позволит усилить защиту денег россиян.

Бизнес и финансы

Центральный БАНК ожидает увеличения активности кибер-преступников

Пo слoвaм прeдстaвитeля рeгулятoрa, динaмикa крaж в финaнсoвoм сeктoрe, будeт зaвисeть oт тoгo, кaкиe нoвыe финaнсoвыe тexнoлoгии, вoйдeт в мaссoвoe испoльзoвaниe.

Фoтo: Сeргeй Бoбылeв/ФУТБOЛ

Другиe нoвoстиOфициaльный eврo нa выxoдныe упaл дo 62,37 ..

13:17, Дeньги
Правительство изменило порядок расчета платы за отопление

13:10, Новости
ВЭБ может начать финансирование гособоронзаказа

12:48, Деньги
«Газпром» в ближайшее время переедут в санкт-Петербург

Центробанк России готовится к возможному повышению активности кибер-преступников в ближайшие 3 года. Об этом сообщил заместитель начальника главного управления безопасности и защиты информации Банка России Артем Сычев на форуме Vestifinance в столице.

Наша перспектива в скором времени финтех (открыт информационные технологии в финансовой сфере — прим. ЕВРОПЕ), и злоумышленники сейчас находятся в стадии поиска уязвимостей в эти технологии, — сказал он, уточнив, что на данном этапе, как правило, длится до шести месяцев.

Следующие шаги — создание опытного образца, тестирование кражи технологий и «коммерциализация результатов разработок», продавая их заинтересованным лицам, и в начале массового использования занимают от полутора до трех лет, добавил он.

По словам Сычева, динамика краж в финансовом секторе будет на самом деле зависит от того, какие новые финансовые технологии, войдет в массовое использование. Вместе с развитием, Банком России совместно с кредитными организациями одновременно пытаются определить и уязвимости, которыми могут воспользоваться преступники.

Мы сейчас работаем над тем, чтобы наряду с развитием их попробовать эти уязвимости сразу же профилактическое средство, — сказал он.

Работу регулятора, и более 400 участников финансового рынка в рамках информационного обмена на базе Центра поиска (ФинСерт) цб дает возможность успешно решать задачи по защите платежных и финансовых инструментов, отметил Сычев.

Кибератаки в Севастополе

Артем Сычев также сообщил, что закона города Севастополя в 2016 году стал вторым после Москвы населенным пунктом на объем несанкционированных операций с платежными картами, в два раза обойдя Санкт-Петербург.

Объем несанкционированных операций с платежными картами жителей города Москвы, составил 277,5 млн. рублей, в Севастополе — 52 миллиона рублей, жители Санкт-Петербурга — 27,5 млн рублей, — такие цифры привел он в своем выступлении.

В то же время, по официальным данным, в Москве живет более 12 миллионов человек, в санкт-Петербурге — около 5 миллионов человек, а в Севастополе — около 340 тыс. человек.

При том, что количество кибератак в Севастополь намного меньше, чем в Санкт-Петербурге и Москве: средства севастопольцев были выведены на 22-й операции против 6,41 тыс. операций в северной столице и 65,4 тыс. операций в Москве. Как объяснить Камелия в кулуарах форума атаки в Севастополе являются целевыми, направлены на владельцев больших сумм на банковских счетах.

Расходы на подготовку кибератак

По словам Сычева, стоимость услуг по подготовке кибератакам на банки и их клиентов может составлять на черном рынке до $50 тысяч ДОЛЛАРОВ.

От $15 тыс. до $20 тыс. стоит модификация вредоносного кода от $1 тыс. до $15 тыс. — аренда бот-сети, и от $10 тыс. до $15 тыс. стоит подготовка и проведение рассылки спама и DDoS-атак, — цитирует он в своем выступлении стоимости услуг тени для разработчиков.

По словам Сычева, речь идет о криминальной индустрии кражи небольших сумм, которые сейчас характерно распределение ролей и функций участников. Конечная задача преступников — получить как можно большую сумму за один раз, и после того, как они понимают, что затраты для организации краж растет непропорционально потенциальных доходов, они начинают искать способы, чтобы их свести к минимуму.

Разработчики вредоносного программного обеспечения, напротив, останавливаются самостоятельно их использование в отношении банков и их клиентов, и сосредоточиться на технической стороне кибератак. Они испытывают финансовые технологии, найти в них уязвимости, разрабатываются технологии для воровства и успешно апробировав ее два-три раза на конкретных банков, продать его на «черном рынке», и получает доход от средств массовой информации «коммерциализации» своих разработок.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector