قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

كيف يمكن لأنظمة الرعاية الصحية الاستعداد والتعافي من وابل من الهجمات الإلكترونية

ب إيتاي جليك، نائب الرئيس، المنتجات
شارك هذا المنشور

يضع المهاجمون ضغطا كبيرا على قطاع الرعاية الصحية في الوقت الحالي ، ويهيمنون على دورة الأخبار ويضعون برامج الفدية والهجمات الإلكترونية الأخرى في مقدمة اهتماماتهم. يشكل قطاع الرعاية الصحية هدفا جذابا لمجرمي الإنترنت ، بمتوسط 1,463 هجوما أسبوعيا (بزيادة قدرها 74٪ مقارنة بعام 2021). على مدار الاثني عشر عاما الماضية ، كانت تكلفة خرق الرعاية الصحية أعلى من أي صناعة أخرى ، حيث وصلت إلى 10.1 مليون دولار أمريكي في عام 2022. ومع انتقال المزيد من الأنظمة الصحية إلى التقنيات الرقمية والمتصلة ، ستزداد هذه الهجمات بشكل أكبر.

تشير الهجمات الإلكترونية للرعاية الصحية إلى أن تكلفة خرق الرعاية الصحية بلغت 10.1 مليون دولار أمريكي في عام 2022

لماذا ضرب أنظمة الرعاية الصحية؟

هناك عدة أسباب تجعل المهاجمين يركزون على الرعاية الصحية. الأول ، بالطبع ، هو أنه عندما تكون حياة البشر في خطر ، فمن المرجح أن تدفع المنظمات المستهدفة الفدية حتى تتمكن من العودة إلى العمليات التجارية العادية - والتي توفر في الواقع الرعاية العاجلة الحرجة ، وولادة الأطفال ، وتقديم الرعاية المستمرة للمرضى الضعفاء. ببساطة تعطيل العمليات في هذه الإعدادات يمكن أن يهدد الحياة.

في أونتاريو ، عانى مستشفى من فقدان المرافق ، بما في ذلك الضروريات مثل الطاقة والمياه والحرجة IT نظم. ووصف المستشفى هذا الحدث بأنه "رمز رمادي" ، وعمل على تقديم خدمات المستشفى الحرجة لكنه حث المرضى الذين يعانون من حالات أقل إلحاحا على البحث عن خيارات رعاية بديلة. حتى بعد انحسار الهجوم السيبراني ، من المحتمل أن يواجه نظام المستشفى تحديات في العودة إلى العمليات العادية.

قبل أيام فقط ، تسبب هجوم على نظام صحي في فلوريدا في اتخاذ تالاهاسي ميموريال هيلث كير (TMH) IT الأنظمة غير المتصلة بالإنترنت وتعليق الإجراءات غير الطارئة. التأثيرات واسعة النطاق لنظام الرعاية الصحية الخاص غير الهادف للربح الذي يوفر مستشفيات الرعاية الحادة ومستشفيات الأمراض النفسية و 38 ممارسة طبية تابعة ومراكز رعاية متخصصة متعددة في فلوريدا وجورجيا.

وفقا لوكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) في وقت سابق من هذا العام ، كانت عمليات برامج الفدية الكورية الشمالية تبتز الأموال وتستخدمها لدعم أولويات وأهداف حكومة كوريا الشمالية على المستوى الوطني. وتستهدف هذه الهجمات الصحة العامة وغيرها من قطاعات البنية التحتية الحيوية. وأشارت CISA إلى أن المتسللين استخدموا سلالات متعددة من البرامج الضارة المشفرة للملفات لمهاجمة أنظمة الرعاية الصحية الكورية الجنوبية والأمريكية بالإضافة إلى الخزائن المطورة بشكل خاص.

بالإضافة إلى الجهات الفاعلة في الدولة القومية التي تمول العمليات الحكومية من خلال هجوم برامج الفدية ، فإن مجموعة قراصنة تسمى KillNet تستهدف بنشاط قطاع الرعاية الصحية في الولايات المتحدة من خلال الهجمات الإلكترونية الموزعة لرفض الخدمة (DDoS) ، كما يشير مركز تنسيق الأمن السيبراني للقطاع الصحي. تستهدف هذه المجموعة البلدان التي تدعم أوكرانيا ، وتضربها بهجمات رفض الخدمة الموزعة التي تتسبب في انقطاع الخدمة لساعات أو أيام. وقد تؤدي هذه التأخيرات إلى تأخير المواعيد، وتعطل أنظمة السجلات الصحية الإلكترونية الحيوية، وتحويل سيارات الإسعاف إلى أنظمة صحية أخرى. مع استمرار الحرب في أوكرانيا ، يجب أن يكون قطاع الرعاية الصحية في الولايات المتحدة أكثر يقظة في جهوده لمنع التهديدات السيبرانية.

كيف يدخل المهاجمون؟

الأنظمة الصحية هي أنظمة بيئية معقدة بشكل لا يصدق IT . إن عمليات الاستحواذ الصغيرة في المستشفيات، والتطبيقات السحابية وتطبيقات البرمجيات كخدمة التي يتم توفيرها دون إشراف فريق الأمن، والأجهزة الطبية المتصلة، وآلاف إلى مئات الآلاف من الأصول الرقمية، كلها تخلق سطحًا للهجوم يمكن أن يكون من الصعب إدارته. وبالإضافة إلى ذلك، هناك العديد من الثغرات الأمنية غير المعروفة التي ستظل موجودة دائماً ويتم الاستفادة منها هجمات فورية ، مما يجعل أي أنظمة غير مصححة تشكل خطراً كبيراً للغاية.

مع وجود العديد من نقاط الوصول إلى معلومات التأمين وبيانات المريض ، IT تكافح الفرق لتأمينهم جميعا. ومما يزيد الأمور تعقيدا أن الأطباء والمعالجين الفيزيائيين ومساعدي الأطباء والممرضات والمرضى أنفسهم يتفاعلون الآن مع العشرات من نقاط النهاية ، لكن هؤلاء الأفراد نادرا ما يكونون مستخدمين متطورين. قد يشاركون كلمات المرور أو يستخدمون كلمات مرور يسهل تخمينها ، ومن المرجح أن يستخدم القليل منهم إمكانات المصادقة متعددة العوامل بشكل فعال. توفر بيانات الاعتماد المخترقة والتحقق من الهوية المتراخي للمهاجمين طريقا إلى شبكات وتطبيقات وبيانات النظام الصحي.

التخفيف من إمكانات الهجوم وتأثيره 

العالم متصل بشكل متزايد ، وتحتاج الخطط والبروتوكولات الأمنية إلى التكيف مع هذا الواقع. يمكن للنظم الصحية الاستعداد للهجمات من خلال وضع خطط استجابة محددة جيدا وممارسة في حالة حدوث هجوم. إن إجراء تمارين منتظمة للأمن السيبراني لضمان تنسيق البروتوكولات وتحديثها بشكل جيد يمكن أن يساعد فرق الأمن على الاستعداد للهجمات التي تبدو حتمية.

في حين أن الميزانيات وموارد التوظيف قد تكون محدودة، إلا أن الاستثمار في تكنولوجيا إضافية لا تحتاج إلى ثقة يمكن أن يقلل إلى حد كبير من حجم التهديد. يعتمد قطاع الرعاية الصحية بشكل كبير على رسائل البريد الإلكتروني للتواصل اليومي وبوابات تطبيقات الويب لمشاركة وتحميل الملفات وبيانات المرضى. ومع ذلك، فإن كلاهما يشكلان مخاطر كبيرة لبرمجيات الفدية الضارة، وسرقة البيانات، ومشاكل الامتثال وغيرها. وتساعد حلول البريد الإلكتروني وتحميل الملفات التي لا تتسم بالثقة والتي تستفيد من تعقيم البيانات، والوقاية الاستباقية من فقدان البيانات لإزالة البيانات الحساسة، والمسح المتعدد بمحركات متعددة لمكافحة البرمجيات الضارة بالفعل في الحد بشكل كبير من مخاطر البرمجيات الضارة و هجمات فورية.

يمكن أن يسمح تنفيذ التحكم في الوصول بدون ثقة لهذه البيئات المعقدة للمستخدمين الأقل تطورا بالحصول على طريقة سلسة لإجراء فحوصات الأمان بما يتماشى مع سياسة أمان المؤسسة قبل منح حق الوصول إلى النظام. من خلال الوصول إلى شبكة انعدام الثقة، يمكن لمؤسسات الرعاية الصحية تأمين الوصول السحابي والبعيد والمحلي، والحصول على رؤية فورية لمن هو متصل بالشبكة، واكتشاف نقاط الضعف وتثبيت التصحيحات الآلية، وفرض الامتثال لنقطة النهاية والتحديثات عند الضرورة. يمكن أن يساعد منع الوصول غير المصرح به إلى بيانات الشركة أيضا المؤسسات على تلبية متطلبات HIPAA لتأمين وحماية بيانات المرضى الحساسة من المهاجمين.

التعافي من هجوم

التحضير للهجوم هو أهم طريقة يمكن للمؤسسة من خلالها التعافي بسرعة من هجوم إلكتروني. نظرا لأن لكل نظام صحي احتياجات وموارد محددة ، فمن الضروري إشراك المديرين التنفيذيين والأمن و IT الخبراء والفرق القانونية وفرق الاتصال في إنشاء عملية استجابة للحوادث قابلة للتنفيذ ومختبرة. يعد اكتشاف النشاط المشبوه مبكرا والتحقيق فيه خطوة أولى مهمة ، بالإضافة إلى تمكين EDR الدائم. سواء كان ذلك يتضمن فريقا خارجيا للاستجابة للحوادث أو موارد داخلية ، فمن الضروري إجراء تحليل فني لتحديد سبب الحادث وبدء خطة IR وتمكين حلول النسخ الاحتياطي على نقاط النهاية. يعد احتواء المهاجمين أثناء جمع بيانات الطب الشرعي للتحقيقات الجارية أمرا مهما ، وكذلك إخطار وكالات إنفاذ القانون المحلية والولائية والفيدرالية. القانوني، IT، ويجب أن تعمل فرق الاتصالات معا لضمان استيفاء اللوائح والحد من التأثير القانوني والسمعة المحتمل لحادث خطير.

يؤثر نطاق الهجوم على عملية الاسترداد ومتطلبات إشعار الخرق. بمجرد القضاء على هجوم الفدية أو DDoS ، يجب على المؤسسات استعادة البيانات من النسخ الاحتياطية ومعالجة أي ثغرات أمنية. وباستخدام الدروس المستفادة من الهجوم، يمكن للأنظمة الصحية تعديل خطة الأشعة تحت الحمراء ووضع تكتيكات وحلول أمنية لتسهيل اكتشافها واحتواء الهجمات المستقبلية بشكل أسرع.

تريد أن تتعلم كيف OPSWAT يمكن أن تساعد؟

تحدث إلى خبير

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.