الثلاثاء، 21 أبريل 2020

أزدياد كبير في عدد الهجمات الالكترونية التي تستهدف البنية التحتية للقطاع الصحي


في ضل جائحة كورونا يشن مجرمو الإنترنت هجمات شرسة ويقومون بنشر البرمجيات الخبيثة بشكل متزايد واستهداف منظمات الرعاية الصحية، بما في ذلك تلك الموجودة في بوسطن، مما يعطل العلاج الطبي ويهدد الكميات الهائلة من معلومات المرضى الخاصة الموجودة في مكاتب الأطباء والمستشفيات.

ووفقًا لخبراء الأمن السيبراني، حتى مع كون مقدمي الرعاية الصحية هدفًا متزايدًا للمتسللين، فإن صناعة الرعاية الصحية ككل متأخره جدا في أتخاذ الإجراءات الأمنية لمنع الهجمات والاستجابة لها.

وقد ازداد الخطر فقط وسط جائحة الفيروسات التاجية، حيث حاول المتسللون عرقلة المستشفيات التي تعاني بالفعل من الإجهاد والتدافع لعلاج الأعداد المتزايدة من المرضى المصابين بالفيروس. وفي أوائل أبريل / نيسان ، نبه الإنتربول قوات الشرطة في 194 دولة إلى التهديد المتزايد لهجمات الإنترنت التي تستهدف المستشفيات.

يعد هجوم البرامج الضارة في شهر فبراير على شبكة أطباء مستشفى بوسطن للأطفال بمثابة تذكير بالمخاطر التي يتعرض لها مقدمو الخدمة ومرضاهم. تعطلت أجهزة الكمبيوتر في 500 شبكة من مقدمي الرعاية الصحية، الذين يخدمون 350.000 مريض على مستوى الولاية ، لعدة أيام حيث اضطر الأطباء للقيام بعملهم على الورق.

ويأتي التهديد المتزايد بعد تحول استمر سنوات في الرعاية الصحية من المخططات الورقية إلى البرامج الحاسوبية. يعتمد مقدمو الرعاية الصحية على السجلات الصحية الإلكترونية لكل شيء بدءًا من فوترة المرضى وجدولة المواعيد إلى تتبع التواريخ الطبية والحساسية والوصفات الطبية.

تحتوي السجلات الصحية أيضًا على تواريخ الميلاد والعناوين وأرقام الضمان الاجتماعي وأرقام بطاقات الائتمان - جميع المعلومات القيمة للمتسللين الذين يحاولون سرقة الهويات.

قال ديفيد فين ، نائب الرئيس التنفيذي للابتكار الاستراتيجي في شركة الأمن أوستن ، تكساس ، CynergisTek: "إن الرعاية الصحية هي العاصفة المثالية للأشرار". "لديك أكثر البيانات قيمة في أي قطاع ، وقد جمعناها معًا".

في العام الماضي ، أبلغت 83 في المائة من منظمات الرعاية الصحية عن زيادة في الهجمات السيبرانية - وقالت 66 في المائة إن الهجمات أصبحت أكثر تعقيدًا ، وفقًا لمسح أجرته شركة والتهام للأمن السيبراني VMware Carbon Black.


أحصت شركات الأمن السيبراني 764 من موفري الرعاية الصحية الذين تضرروا في عام 2019 باستخدام برامج الفدية - وهو نوع شائع بشكل متزايد من البرامج الضارة التي يمنع المتسللون من خلالها الوصول إلى نظام الكمبيوتر ويطالبون بدفع الفدية. نظرًا لأن أنظمة الكمبيوتر الخاصة بهم بالغة الأهمية ، غالبًا ما تدفع مؤسسات الرعاية الصحية الفدية - بمجرد معرفة كيفية استخدام العملة الرقمية ، مثل بيتكوين - قال خبراء الأمن.


تتضمن الهجمات الخبيثة الأخرى أحصنة طروادة ، والتي يمكنها أيضًا تعطيل أو إتلاف شبكات الكمبيوتر والبيانات الهامة.

قال ريك ماكلروي ، استراتيجي الأمن السيبراني في VMware Carbon Black: "إن الرعاية الصحية ، بالنظر إلى مشاكلها المتعلقة بأمن البيانات ، هي مجرد هدف كبير".

غالبًا ما تؤدي الهجمات السيبرانية إلى خرق البيانات السرية. يمكن أن تحدث الانتهاكات أيضًا بسبب عوامل أخرى ، مثل خطأ الموظف وسرقة أجهزة الكمبيوتر المحمولة.

كانت خروقات بيانات الرعاية الصحية في ارتفاع منذ عام 2016 ، حيث تم الإبلاغ عن 572 خرق في العام الماضي - مما أثر على أكثر من 41 مليون سجل مريض ، وفقًا لشركة Protenus ، وهي شركة تحليلات في بالتيمور.

يحقق المسؤولون في وزارة الصحة والخدمات الإنسانية الأمريكية في خمس انتهاكات للبيانات في مقدمي الرعاية الصحية في ماساتشوستس والتي حدثت في العام الماضي. وتشمل هذه الانتهاك الذي يشمل حوالي 10000 شخص في مستشفى ماساتشوستس العام ، وحادث آخر كشف عن معلومات حول حوالي 12000 شخص في Baystate Health.

أبلغت مستشفيات ماساتشوستس وشركات التأمين وغيرها من مؤسسات الرعاية الصحية عن العشرات من انتهاكات البيانات للمسؤولين الفيدراليين على مدى العقد الماضي. وتشمل هذه الحوادث في بلو كروس بلو شيلد من ماساتشوستس ، خطة تافتس الصحية ، مركز بيت إسرائيل ديكونيس الطبي ، ستيوارد هيلث كير ، يو إماس ميموريال للرعاية الصحية ، وشركاء هيلث كير ، والدة ماساتشوستس والعديد من المستشفيات الأخرى.

لم يحدد المسؤولون في مستشفى بوسطن للأطفال نوع الهجوم الذي أصاب شبكة أطبائهم ، والمعروفة باسم منظمة أطباء الأطفال عند الأطفال. قالوا إنهم استأجروا شركة أمنية لإجراء تحقيق ، الذي وجد أن المستشفى اكتشف الهجوم وخففه قبل أن يتمكن المهاجمون من الوصول إلى معلومات المرضى أو التصرف بناء على أي "نوايا خبيثة" أخرى.

غالبًا ما يصيب المهاجمون شبكة عن طريق خداع الموظفين للنقر على الروابط والمرفقات في رسائل البريد الإلكتروني التي تبدو حقيقية ولكن يتم إرسالها لأغراض شائنة.

عندما يصلون إلى المعلومات الخاصة ، يمكن للمتسللين بيعها واستخدامها لابتزاز الأفراد وارتكاب احتيال في الهوية.

على الرغم من أن البنوك هي الهدف المفضل لمجرمي الإنترنت - "لأن الأشرار يذهبون إلى حيث الأموال" - قال ماكلروي أن مؤسسات الرعاية الصحية تسد الفجوة بسرعة.

وفي الوقت نفسه ، تميل منظمات الرعاية الصحية إلى تخصيص 3 في المائة إلى 4 في المائة فقط من ميزانيات تكنولوجيا المعلومات الخاصة بها للأمن ، وهو جزء صغير من الإنفاق الأمني ​​في صناعات مثل الخدمات المالية ، حسبما قال فين ، رئيس المعلومات السابق في مستشفى تكساس للأطفال.

يمكن أن تؤدي الهجمات السيبرانية الحادة إلى توقف مقدمي الرعاية الصحية ، مما يجبرهم على إبعاد المرضى ، وفي حالة المستشفيات ، يؤخر العمليات الجراحية وغيرها من الرعاية الطبية العاجلة.
لم يلغِ معظم الأطباء المنتسبين إلى مستشفى الأطفال المواعيد خلال هجوم البرمجيات الخبيثة ، الذي تم الكشف عنه في 10 فبراير ، وفقًا لمسؤولي المستشفى. استمروا في رؤية المرضى للزيارات المرضية والجيدة ، لكن أُعطيت العائلات خيار إعادة الجدولة. (منذ بدء تفشي الفيروس التاجي في ماساتشوستس ، قلص جميع مقدمي الرعاية الصحية بشكل كبير المواعيد الطبية الروتينية وغير العاجلة).

على الرغم من أن مستشفى الأطفال نفسه لم يتأثر بالهجوم ، يشرف مسؤولو المستشفى على نظام السجلات الصحية الإلكترونية الذي تستخدمه ممارساتهم التابعة. استغرق الأمر منهم عدة أيام لاستعادة النظام.

وقالت المتحدثة باسم المستشفى كريستين داتولي عبر البريد الإلكتروني: "كانت الممارسات في وضع الإغلاق أثناء انقطاع الخدمة - لذلك تم عمل كل شيء على الورق". قام الموظفون بكتابة الملاحظات الورقية في نظام الكمبيوتر بمجرد إعادة الاتصال بالإنترنت.

قال مسؤولون في شركة Epic Systems ، وهي شركة ويسكونسن التي تسجل السجلات الصحية التي يستخدمها مستشفى الأطفال وشبكة أطبائها ، إنهم يساعدون عملائهم في الأمن.

وقالت المتحدثة باسم Epic Ashley Gibson في بريد إلكتروني: "يتعلم عملاؤنا أيضًا أفضل الممارسات من بعضهم البعض من خلال أحداث مثل منتدى الأمان السنوي لدينا" ، وتشمل هذه البرامج التصحيح المنتظم وبرامج مكافحة الفيروسات والبرامج الضارة والمصادقة متعددة العوامل وإحضار خبراء خارجيين في حالة وقوع هجوم.
قال تود بيردسلي ، مدير الأبحاث في شركة Rapid7 للأمن السيبراني في بوسطن ، إنه يجب على مؤسسات الرعاية الصحية التفكير في هجمات البرمجيات الخبيثة كنوع من الكوارث ، مثل حريق أو فيضان ، ووضع خطط لمنع مثل هذه الأحداث والتعافي منها. وهذا يشمل الاحتفاظ بأكبر قدر ممكن من المعلومات على أجهزة الكمبيوتر المكتبية المحلية ، والنسخ الاحتياطي للخوادم بانتظام.

وقال بيردسلي إن مسؤولي مستشفى الأطفال على ما يبدو يتعاملون مع جانب واحد على الأقل من البئر الأمني: لقد احتوا الهجوم على مكاتب الأطباء ومنعوه من إصابة شبكة المستشفى ، الأمر الذي كان يمكن أن يعطل الرعاية الحرجة لبعض الأطفال الأكثر مرضًا في المنطقة.

وقال "يبدو الأمر كما لو كان لديك تسرب على غواصة ، تريد أن تكون قادراً على إغلاق جزء واحد منها".

مستشفى الأطفال ليس غريبا على الهجمات السيبرانية. في العام الماضي ، حُكم على رجل بالسجن بتهمة تنظيم هجمات على المستشفى عام 2014 احتجاجًا على علاج المريضة جوستينا بيليتييه.

تم إخراج بيليتييه ، التي كانت آنذاك مراهقة ، من حضانة والديها بعد أن اشتبه الأطباء في أن والديها يسيئون معاملة الأطفال الطبية. رفعت عائلتها دعوى قضائية ضد مستشفى الأطفال ، لكنها فقدت قضيتها في فبراير ، عندما انحرفت هيئة محلفين إلى المستشفى.

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)