يضع المهاجمون ضغطا كبيرا على قطاع الرعاية الصحية في الوقت الحالي ، ويهيمنون على دورة الأخبار ويضعون برامج الفدية والهجمات الإلكترونية الأخرى في مقدمة اهتماماتهم. يشكل قطاع الرعاية الصحية هدفا جذابا لمجرمي الإنترنت ، بمتوسط 1,463 هجوما أسبوعيا (بزيادة قدرها 74٪ مقارنة بعام 2021). على مدار الاثني عشر عاما الماضية ، كانت تكلفة خرق الرعاية الصحية أعلى من أي صناعة أخرى ، حيث وصلت إلى 10.1 مليون دولار أمريكي في عام 2022. ومع انتقال المزيد من الأنظمة الصحية إلى التقنيات الرقمية والمتصلة ، ستزداد هذه الهجمات بشكل أكبر.

لماذا ضرب أنظمة الرعاية الصحية؟
هناك عدة أسباب تجعل المهاجمين يركزون على الرعاية الصحية. الأول ، بالطبع ، هو أنه عندما تكون حياة البشر في خطر ، فمن المرجح أن تدفع المنظمات المستهدفة الفدية حتى تتمكن من العودة إلى العمليات التجارية العادية - والتي توفر في الواقع الرعاية العاجلة الحرجة ، وولادة الأطفال ، وتقديم الرعاية المستمرة للمرضى الضعفاء. ببساطة تعطيل العمليات في هذه الإعدادات يمكن أن يهدد الحياة.
في أونتاريو، تعرض أحد المستشفيات لانقطاع في الخدمات العامة، بما في ذلك الضروريات مثل الكهرباء والمياه وأنظمة تكنولوجيا المعلومات الحيوية. ووصف المستشفى هذا الحدث بـ "الرمز الرمادي"، وعمل على تقديم الخدمات الحيوية للمستشفى الخدمات حث المرضى الذين يعانون من حالات أقل إلحاحًا على البحث عن خيارات رعاية بديلة. وحتى بعد تلاشي الهجوم الإلكتروني، من المرجح أن يواجه نظام المستشفى تحديات في العودة إلى العمليات العادية.
قبل أيام فقط ، تسبب هجوم على نظام صحي في فلوريدا في اتخاذ تالاهاسي ميموريال هيلث كير (TMH) IT الأنظمة غير المتصلة بالإنترنت وتعليق الإجراءات غير الطارئة. التأثيرات واسعة النطاق لنظام الرعاية الصحية الخاص غير الهادف للربح الذي يوفر مستشفيات الرعاية الحادة ومستشفيات الأمراض النفسية و 38 ممارسة طبية تابعة ومراكز رعاية متخصصة متعددة في فلوريدا وجورجيا.
وفقا لوكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) في وقت سابق من هذا العام ، كانت عمليات برامج الفدية الكورية الشمالية تبتز الأموال وتستخدمها لدعم أولويات وأهداف حكومة كوريا الشمالية على المستوى الوطني. وتستهدف هذه الهجمات الصحة العامة وغيرها من قطاعات البنية التحتية الحيوية. وأشارت CISA إلى أن المتسللين استخدموا سلالات متعددة من البرامج الضارة المشفرة للملفات لمهاجمة أنظمة الرعاية الصحية الكورية الجنوبية والأمريكية بالإضافة إلى الخزائن المطورة بشكل خاص.
بالإضافة إلى الجهات الفاعلة في الدولة القومية التي تمول العمليات الحكومية من خلال هجوم برامج الفدية ، فإن مجموعة قراصنة تسمى KillNet تستهدف بنشاط قطاع الرعاية الصحية في الولايات المتحدة من خلال الهجمات الإلكترونية الموزعة لرفض الخدمة (DDoS) ، كما يشير مركز تنسيق الأمن السيبراني للقطاع الصحي. تستهدف هذه المجموعة البلدان التي تدعم أوكرانيا ، وتضربها بهجمات رفض الخدمة الموزعة التي تتسبب في انقطاع الخدمة لساعات أو أيام. وقد تؤدي هذه التأخيرات إلى تأخير المواعيد، وتعطل أنظمة السجلات الصحية الإلكترونية الحيوية، وتحويل سيارات الإسعاف إلى أنظمة صحية أخرى. مع استمرار الحرب في أوكرانيا ، يجب أن يكون قطاع الرعاية الصحية في الولايات المتحدة أكثر يقظة في جهوده لمنع التهديدات السيبرانية.

كيف يدخل المهاجمون؟
الأنظمة الصحية هي أنظمة بيئية معقدة بشكل لا يصدق IT . إن عمليات الاستحواذ الصغيرة في المستشفيات، والتطبيقات السحابية وتطبيقات البرمجيات كخدمة التي يتم توفيرها دون إشراف فريق الأمن، والأجهزة الطبية المتصلة، وآلاف إلى مئات الآلاف من الأصول الرقمية، كلها تخلق سطحًا للهجوم يمكن أن يكون من الصعب إدارته. وبالإضافة إلى ذلك، هناك العديد من الثغرات الأمنية غير المعروفة التي ستظل موجودة دائماً ويتم الاستفادة منها هجمات فورية ، مما يجعل أي أنظمة غير مصححة تشكل خطراً كبيراً للغاية.
مع وجود العديد من نقاط الوصول إلى معلومات التأمين وبيانات المريض ، IT تكافح الفرق لتأمينهم جميعا. ومما يزيد الأمور تعقيدا أن الأطباء والمعالجين الفيزيائيين ومساعدي الأطباء والممرضات والمرضى أنفسهم يتفاعلون الآن مع العشرات من نقاط النهاية ، لكن هؤلاء الأفراد نادرا ما يكونون مستخدمين متطورين. قد يشاركون كلمات المرور أو يستخدمون كلمات مرور يسهل تخمينها ، ومن المرجح أن يستخدم القليل منهم إمكانات المصادقة متعددة العوامل بشكل فعال. توفر بيانات الاعتماد المخترقة والتحقق من الهوية المتراخي للمهاجمين طريقا إلى شبكات وتطبيقات وبيانات النظام الصحي.
التخفيف من إمكانات الهجوم وتأثيره
العالم متصل بشكل متزايد ، وتحتاج الخطط والبروتوكولات الأمنية إلى التكيف مع هذا الواقع. يمكن للنظم الصحية الاستعداد للهجمات من خلال وضع خطط استجابة محددة جيدا وممارسة في حالة حدوث هجوم. إن إجراء تمارين منتظمة للأمن السيبراني لضمان تنسيق البروتوكولات وتحديثها بشكل جيد يمكن أن يساعد فرق الأمن على الاستعداد للهجمات التي تبدو حتمية.
على الرغم من محدودية الميزانيات والموارد البشرية، فإن الاستثمار في تقنيات إضافية قائمة على مبدأ "عدم الثقة" يمكن أن يقلل بشكل كبير من مخاطر التهديدات. يعتمد قطاع الرعاية الصحية بشكل كبير على البريد الإلكتروني في الاتصالات اليومية وبوابات التطبيقات الإلكترونية لمشاركة وتحميل الملفات وبيانات المرضى. لكن كلاهما يشكلان مخاطر كبيرة فيما يتعلق ببرامج الفدية وسرقة البيانات ومشاكل الامتثال وغيرها. تساعد حلول البريد الإلكترونيوتحميل الملفات حلول تعتمد على مبدأ "الصفر ثقة" حلول تستفيد من تنقية البيانات، والوقاية الاستباقية من فقدان البيانات لإزالة البيانات الحساسة، والمسح المتعدد باستخدام محركات متعددة لمكافحة البرامج الضارة، في تقليل مخاطر البرامج الضارة هجمات فورية بشكل كبير.
يمكن أن يسمح تنفيذ التحكم في الوصول بدون ثقة لهذه البيئات المعقدة للمستخدمين الأقل تطورا بالحصول على طريقة سلسة لإجراء فحوصات الأمان بما يتماشى مع سياسة أمان المؤسسة قبل منح حق الوصول إلى النظام. من خلال الوصول إلى شبكة انعدام الثقة، يمكن لمؤسسات الرعاية الصحية تأمين الوصول السحابي والبعيد والمحلي، والحصول على رؤية فورية لمن هو متصل بالشبكة، واكتشاف نقاط الضعف وتثبيت التصحيحات الآلية، وفرض الامتثال لنقطة النهاية والتحديثات عند الضرورة. يمكن أن يساعد منع الوصول غير المصرح به إلى بيانات الشركة أيضا المؤسسات على تلبية متطلبات HIPAA لتأمين وحماية بيانات المرضى الحساسة من المهاجمين.
التعافي من هجوم
يعد الاستعداد لمواجهة الهجمات أهم وسيلة يمكن لمنظمة ما أن تستخدمها للتعافي بسرعة من هجوم إلكتروني. ونظرًا لأن كل نظام صحي له احتياجات وموارد محددة، فمن الضروري إشراك المديرين التنفيذيين وخبراء الأمن وتكنولوجيا المعلومات والفرق القانونية وفرق الاتصال في وضع عملية استجابة للحوادث قابلة للتنفيذ ومختبرة. يعد اكتشاف الأنشطة المشبوهة في وقت مبكر والتحقيق فيها خطوة أولى مهمة، بالإضافة إلى تمكين EDR الدائم. سواء كان ذلك يتضمن فريق استجابة للحوادث خارجي أو موارد داخلية، فمن الضروري إجراء تحليل تقني لتحديد سبب الحادث وبدء خطة الاستجابة للحوادث وتمكين حلول النسخ الاحتياطي حلول نقاط النهاية. من المهم احتواء المهاجمين أثناء جمع البيانات الجنائية للتحقيقات الجارية، وكذلك إخطار وكالات إنفاذ القانون المحلية والولائية والفيدرالية. يجب أن تعمل فرق الشؤون القانونية وتكنولوجيا المعلومات والاتصالات معًا لضمان الامتثال للوائح وللحد من التأثير القانوني والسمعة المحتمل لحادث خطير.
يؤثر نطاق الهجوم على عملية الاستعادة ومتطلبات الإبلاغ عن الاختراق. بمجرد القضاء على هجوم الفدية أو هجوم DDoS، يجب على المؤسسات استعادة البيانات من النسخ الاحتياطية ومعالجة أي ثغرات أمنية. باستخدام الدروس المستفادة من الهجوم، يمكن للأنظمة الصحية تعديل خطة الاستجابة للحوادث وتطبيق تكتيكات حلول أمنية حلول اكتشاف الهجمات المستقبلية واحتوائها بشكل أسرع.
تريد أن تتعلم كيف OPSWAT يمكن أن تساعد؟
