AI в болниците носи ползи, но без киберсигурност рисковете растат. Уроци от Австралия и практичен чеклист за защита на пациентски данни.

AI и киберсигурност в болници: уроци от Австралия
Най-скъпият „бъг“ в здравеопазването често не е в софтуера. Той е в управлението: неясни отговорности, разпокъсани политики, различни инструменти в различни болници и една-единствена атака, която може да спре клинични системи точно когато няма кой да чака. Одитът в NSW Health (публичната здравна система на Нов Южен Уелс) описва точно това — системен проблем с ИТ сигурността, който се трупа години.
За серията „Изкуствен интелект в здравеопазването“ тази новина е повече от регионален скандал. Тя е предупреждение: ако киберсигурността не е стабилна основа, всяка AI инициатива в болница се превръща в риск, а не в полза. И парадоксално — същият AI, който оптимизира легла, образна диагностика и виртуални отделения, може да помогне и за дисциплина в сигурността… стига да е внедрен с правила.
По-долу разглеждам какво всъщност означава „системна несъответствие“ в болнична среда, защо това блокира внедряването на AI, и как AI за киберсигурност (и добро управление) може да намали риска от пробиви, прекъсване на услуги и компрометиране на пациентски данни.
Какво разкри одитът: проблемът не е един пропуск, а модел
Одитът към NSW Health не описва единичен инцидент. Той описва повтарящ се модел на слабости, който се среща изненадващо често и в други публични системи.
Ключовите сигнали от одита са три:
1) Минималните изисквания не се покриват с години
Отчетено е, че проверени структури (локални здравни райони) не покриват минималните изисквания за киберсигурност още от 2019 г. Това не е „закъснение“. Това е хронично изоставане.
В болница „минимални изисквания“ обикновено означава базови практики като:
- управление на активи (какво имаме и къде е)
- пачване и обновяване
- сегментация на мрежата
- управление на привилегии и достъп
- мониторинг и логове
Ако тези основи са нестабилни, няма значение колко добър AI модел ще добавите отгоре.
2) Липсват работещи планове за реакция, непрекъсваемост и възстановяване
Одитът посочва недостатъчна готовност за реакция при атака, business continuity и disaster recovery за клинично критични системи.
Това е практично, не теоретично:
- Ако лабораторна система падне, резултатите закъсняват.
- Ако радиологията се блокира, диагностиката се забавя.
- Ако аптечната система е недостъпна, медикаментите се движат по „ръчен режим“.
При това „ръчен режим“ звучи романтично, докато не стане 3:00 през нощта в спешно отделение.
3) Неясни роли и непоследователни инструменти = системна несъответствие
Отчетено е, че дигиталното звено (eHealth NSW) не е дефинирало ясно и не е комуникирало роли, както и че няма последователно прилагане на инструменти за сигурност върху критични ИКТ активи.
Това е класическият капан на големите здравни системи:
- централата мисли, че болниците „покриват“ изискванията;
- болниците мислят, че „централата“ носи отговорност;
- инструментите са различни; данните са несъвместими; отчетността е размита.
И когато има атака, първите часове минават в уточняване кой „държи топката“.
Едно изречение, което си струва да запомните: Киберсигурността в здравеопазването е управленска функция с технически инструменти, не техническа функция с управленски документи.
Защо това спира AI в здравеопазването (и го прави опасен)
AI в болница не работи във вакуум. Нуждае се от данни, интеграции, достъп до системи и често — от реално време. А точно тези неща увеличават атакуемата повърхност.
Ето трите най-чести начина, по които слабата сигурност „удря“ AI инициативите:
Разширяване на достъпите и интеграциите
Проекти като AI агент за координация на задачи (образна диагностика, патология, фармация, епикризи) изискват:
- интеграции със системи (HIS/EHR, LIS, RIS/PACS)
- service акаунти
- API ключове
- обмен на съобщения и файлове
Без строг контрол и наблюдение, това е готова писта за компрометиране.
Данните стават по-ценни и по-лесни за изнасяне
AI платформите често обединяват данни в централен слой (data platform). Това е полезно за капацитет, легла, потоци, телемедицина. Но и означава, че:
- една грешна конфигурация може да изложи много повече информация;
- един компрометиран акаунт може да отвори достъп до „всичко“.
Нарушено доверие = блокирани проекти
Когато одитът показва системна несъответствие, следващото естествено действие е „замразяване“: повече контрол, повече проверки, по-дълги одобрения. Това забавя внедряването на AI в здравеопазването — включително полезни решения като виртуални отделения и дистанционен мониторинг.
Къде AI помага реално в киберсигурността на болници (без маркетингов шум)
AI не „поправя“ липса на политика или отговорности. Но може да направи управлението измеримо и реакцията — по-бърза.
1) AI за откриване на аномалии в клинични системи
Болничните среди имат предвидими модели: смени, пик в лабораторията сутрин, образна диагностика в определени часове. AI модели за откриване на аномалии могат да маркират:
- нетипичен трафик към PACS
- масово четене/експорт на пациентски записи
- необичайни логини извън смяна
- странни заявки към интеграционни интерфейси
Това е особено ценно при ransomware, където минутите имат значение.
2) AI за триаж на аларми (за да не се давите в „noise“)
Екипите по сигурност в здравеопазването често са малки. Ако получават 500 аларми на ден, 480 ще бъдат игнорирани. AI може да:
- групира свързани събития
- приоритизира инциденти по риск за клинични услуги
- предлага следващи стъпки (playbooks)
Практичният резултат: по-малко време в „преглеждане на логове“, повече време в реални действия.
3) AI за контрол на конфигурации и несъответствия (compliance drift)
Одитът в NSW показва проблем, който се натрупва: различни болници, различни инструменти, различни нива на покритие.
AI може да подпомогне откриването на drift:
- кои сървъри нямат EDR
- кои системи не са пачнати по SLA
- кои активи са извън сегментация
- къде има „shadow IT“
Това не отменя нуждата от правила. Но прави нарушенията видими, измерими и трудни за прикриване.
4) AI за защита на пациентски данни (DLP + контекст)
Класическите DLP решения често са твърде груби. AI добавя контекст:
- разпознава структури на медицински документи
- различава клинична нужда от подозрително масово извличане
- маркира рисково споделяне към външни канали
Това е директно свързано с темата „AI и пациентски данни“ — защото доверие без защита не съществува.
Уроци от WA и Victoria: AI за операционни процеси работи, но изисква дисциплина
В същия новинарски пакет има две позитивни линии:
- WA инвестира в AI пилот за координация на болнични задачи и платформа за данни с live dashboards (с цел подготовка преди зимния сезон, юни 2026).
- Victoria тества Virtual Hospital с дистанционен мониторинг и мултидисциплинарни екипи.
Това показва важна тенденция за 2026: AI и телемедицина вече са „оперативни инструменти“, не лабораторни експерименти.
Но и изважда наяве едно правило, което много организации подценяват:
Колкото по-оперативен става AI, толкова по-близо е до клиничния риск. А клиничният риск не търпи несъответствия в сигурността.
Ако AI планира образни изследвания, лабораторни тестове и изписвания, той става част от „поточната линия“ на грижата. Тогава сигурността не е ИТ тема — тя е тема за качество и безопасност.
Практичен чеклист: как да внедрите AI, без да повторите NSW сценарий
Ако управлявате болница, клиника, DSO (доставчик на здравни услуги) или ИТ/кибер екип и планирате AI проект, този чеклист е добър старт.
1) Назначете отговорности „поименно“
Търсете RACI, но не на хартия, а в ежедневна работа:
- кой подписва риск-апетит за клинични системи
- кой носи отговорност за пачване
- кой спира интеграция, ако е рискова
- кой активира DR план при инцидент
Ако няма еднозначен отговор — имате проблем още преди AI.
2) Минимален „security baseline“ за всички клинично критични активи
Заложете на малък брой неизменни изисквания (и ги автоматизирайте за проверка):
- EDR на 100% от покрити активи
- MFA за администраторски достъп
- сегментация и контрол на east-west трафик
- централизирани логове със задържане по политика
3) Моделът за данни е и модел за риск
При data platform подход (както във WA) дефинирайте предварително:
- класификация на данни (PHI/PII)
- минимално необходимо (least privilege) за достъп
- проследимост: кой модел е ползвал кои данни и кога
- изисквания за криптиране и ключове
4) Тествайте инцидент „като наистина“
Поне веднъж на тримесечие направете tabletop или симулация:
- „Падна PACS“
- „Шифровани файлове в лаборатория“
- „Компрометиран service акаунт към интеграционен сървър“
И измервайте: време до откриване, време до изолация, време до възстановяване.
5) Внедрявайте AI за сигурност там, където носи измерима стойност
Започнете от ясни use cases:
- приоритизация на инциденти по клиничен риск
- откриване на аномалии в достъп до EHR
- автоматично откриване на несъответствия (baseline drift)
Ако не можете да измерите подобрение (например 30–50% по-бърз триаж), вероятно сте избрали грешен сценарий.
Какво означава това за България: AI в здравеопазването има нужда от „кибер-хигиена“
Когато говорим за AI подпомагане на диагностика, анализ на образи, управление на болници и телемедицина в България, разговорът лесно се увлича по функционалностите. Моето мнение е по-рязко: първо сигурност, после мащаб.
Причината е проста. Българските организации често работят със смесени среди (наследени системи, ограничени бюджети, външни доставчици). В такава реалност управлението на роли, активи и непрекъсваемост е решаващо. Ако то липсва, AI само ускорява проблема.
Следващата добра стъпка за лидерите не е „още един пилот“. Следващата добра стъпка е обща карта на клинично критичните системи + минимален baseline + план за реакция, и чак след това — AI агенти, виртуални отделения и платформени данни.
Ако искате да внедрите AI в болнични процеси (легла, координация на задачи, дистанционен мониторинг) и едновременно да защитите пациентски данни, започнете с оценка на текущото ниво на киберготовност и ясна архитектура на достъпите. Оттам нататък AI вече е ускорител — в правилната посока.
Сигурността като „фонова дейност“ приключи. В 2026 тя ще е входният билет за всяка сериозна AI инициатива в здравеопазването. Въпросът е: вашата организация ще го приеме като бюрокрация или като начин да пази клиничната работа жива, дори под натиск?