بیش از ۱۶ میلیون پرونده بیماران مختلف از سازمانهای بهداشتی در ایالات متحده در سال ۲۰۱۶ به سرقت رفته است.
به گزارش گرداب، در نیمه دوم سال ۲۰۲۰ حجم و شدت حملات سایبری به بیمارستانها و سامانههای بهداشتی افزایش یافت و کارشناسان معتقدند که در آینده نیز موارد حملات بیشتری از این دست در راه خواهد بود. بهداشت و درمان، هدف شماره ۱ جرائم اینترنتی بوده است و تعداد حملات به سازمانهای بهداشتی در طول چند سال گذشته بهطور گستردهای افزایشیافته است. در درجه اول این مسئله به دلیل ارزش دادههایی است که هکرها میتوانند از یک حمله موفقیتآمیز به دست آورند، و در درجه بعدی واقعیت این است که مجرمان اینترنتی میدانند در صورت قفلکردن سامانهها و دادههای بهداشتی، اهرم فشار قدرتمندی برای رسیدن به اهداف و خواستههای شوم خود دارند.
بهعنوان مثال مرکز درمانی UVM پس از شناسایی یک حمله سایبری در ۲۸ اکتبر، سامانه آیتی خود را بهطور کامل تعطیل کرد. این سامانه بهداشت جزئیاتی در مورد این حمله که 5000 کامپیوتر شبکه را آلوده کرده بود، منتشر نکرده است. قطع این سامانه بیش از 40 روز به طول انجامید و سیستم حدود 300 نفر که به دلیل قطع شدن ارتباط رایانهای قادر به انجام کار خود نبودند، مجدداً بررسی شد و مورد استفاده قرار گرفت. مرکز درمانی UVM از واحد امنیت سایبری گارد ملی ایالات متحده برای کمک به بازیابی رایانهها کمک گرفت و در حین قطع سامانهها، انجام برخی از خدماتش به تعویق افتاد. در ۸ دسامبر ۲۰۲۰، رئیس مرکز پزشکی UVM مدعی شد که در این خلال، به این مرکز روزانه ۱.۵ میلیون دلار خسارت وارد شد.
در سال ۲۰۰۷، دیک چنی معاون رئیسجمهور آمریکا در آن زمان، برای جلوگیری از «مرگ از طریق هک شدن»، دفیبریلاتور قلب خود را اصلاح کرد و این یک ضعف فناوری بود که مقامات آمریکایی نسبت به آن هشدار داده بودند. به عبارت کلیتر هر دستگاه پزشکی متصل به شبکه بهطور بالقوه در معرض خطر سوء استفاده و بهرهبرداری از سوی هکرها قرار میگیرد؛ از دستگاههای MRI گرفته تا صندلیهای چرخدار برقی.
رایجترین تهدیدات سایبری برای مراقبتهای بهداشتی، حملاتی است که در آن اطلاعات بیماران و کاربران به سرقت میرود. هکرها معمولاً از روشهایی مانند حمله فیشینگ شروع میکنند. بهعنوانمثال اگر شما پزشکی هستید که به سوابق بیماران دسترسی دارید، ممکن است یک هکر برای شما ایمیلی بفرستد و شما را متقاعد کند که روی پیوند یا لینکی کلیک کنید که آن پیوند بخشی از نرمافزار معروف به بدافزار را در رایانه شما بارگیری میکند و پس از آلوده کردن سیستم شما به اطلاعات بیماران دسترسی پیدا میکند. علاوه بر این مهاجم میتواند با استفاده از این بدافزار به سامانههای اطلاعات مالی، اداری و بالینی سازمان مربوطه شما دسترسی پیدا کند.
در سال ۲۰۱۷ حمله معروف "Wannacry" سازمان NHS را تحت تأثیر قرار داد. این باجافزار مانع دسترسی کاربران به اطلاعات رایانه شخصی خودشان میشد و برای آزاد کردن اطلاعات از آنها پول میخواست.
این حملات همچنین میتوانند به «تهدیدهای مداوم پیشرفته » علیه شبکههای مراقبت بهداشتی تبدیل شوند. این هنگامی رخ میدهد که بدافزار به یک مرکز درمانی وارد میشود و در حین ارتباط با دیگران ناشناخته باقی میماند زیرا میتواند به سراسر شبکه نفوذ کند؛ حتی اگر بارگیری اصلی شناسایی و حذف شود. سپس میتواند دادهها را سرقت کرده و ترافیک شبکه را به سمت سایر هکرها هدایت کند تا آنها بتوانند دقیقاً آنچه را که در سیستم اتفاق میافتد، بیدرنگ ببینند.
مهاجمان همچنین میتوانند از مرکز درمانی برای دسترسی به دستگاهها و تجهیزات پزشکی متصل به آن، مانند دستگاههای تهویه، دستگاههای اشعه ایکس و لیزرهای پزشکی، استفاده کنند. از این طریق هکرها میتوانند یک «در پشتی» ایجاد کنند که حتی در صورت بهروزرسانی امنیتی نرمافزار، دسترسی آنها حفظ شود.
همچنین این امکان وجود دارد که مهاجمان بتوانند از هوش مصنوعی برای حملات پیچیدهتر استفاده کنند. بهعنوان مثال، هکرها میتوانند از یک سیستم هوشمند برای جلوگیری از الگوریتمهای موجود در شبکه مراقبتهای بهداشتی که نسخهها یا کتابخانههای دارویی را مدیریت میکنند، کدهای برنامهنویسی جعلی را جایگزین آنها کنند و از این طریق برای رسیدن به اهداف خود استفاده کنند.
بخش مراقبتهای بهداشتی در کنار شبکههای آب، برق و حملونقل، بهعنوان زیرساختهای مهم ملی طبقهبندیشده میشود. این امر باعث میشود که زیرساختهای بهداشتی بهعنوان هدفی جذاب برای آن دسته از هکرهایی که مایل به ایجاد هرجومرج هستند، قرار بگیرد؛ به خصوص اینکه این گروهها از سوی کشورهای متخاصم خارجی حمایت میشوند.
حمله به یک سازمان مراقبتهای بهداشتی که جزئی از شبکه گستردۀ زیرساختها است، میتواند برای دسترسی به سایر قسمتهای مهم این شبکه راهی فراهم کند.
از سوی دیگر فرصتهای زیادی برای حمله به سامانههای مراقبت بهداشتی وجود دارد؛ این امر تنها به دلیل تکیه آنها بر فناوری و خصوصاً فناوری اطلاعات و سامانههای دیجیتال است. امروزه علاوه بر حوزه درمان، تجهیزات بیمارستانی اعم از دستگاههای متصل و تعبیهشده در بدن انسان، مانند نمایشگرهای تناسباندام یا ضربانسازهای دیجیتال که فناوریهای گرانقیمتی هستند، بهطور گسترده استفاده میشود. ازاینرو راههای زیادی برای هکرهای سامانههای مراقبت بهداشتی وجود دارد. آنها میتوانند از طریق شبکههای داده یا برنامههای تلفن همراه و حتی سامانههای غیرپزشکی مانند دوربین مداربسته به سامانه بهداشت نفوذ کنند.
گسترش اینترنت اشیا، اتصال بیشمار دستگاهها و سامانهها به اینترنت باعث افزایش تعداد نقاط دسترسی بالقوه هکرها میشود. برخلاف بسیاری از کاربردهای معمول اینترنت اشیا، تجهیزات پزشکی متصل دارای مزایای آشکاری هستند؛ زیرا میتوانند بلافاصله دادهها یا دستورالعملهای مفید را با کادر پزشکی مبادله کنند و این دقیقاً جایی است که برخی از بزرگترین خطرات نهفته است، زیرا که دستگاهها اغلب درگیر اقدامات مهم درمانی یا درمان میشوند. بهعنوان مثال، تداخل با سیگنالها به یک ابزار جراحی رباتیک ممکن موجب مرگ بیمار شود .
در سال ۲۰۲۰ بزرگترین حمله تاریخ ایالات متحده آمریکا به مراکز درمانی این کشور رخ داد. در این حمله سامانهها و رایانههای شرکت خدمات بهداشت جهانی (UHS) مورد حمله باجافزاری قرار گرفت که بهموجب آن سامانههای ۴۰۰ شعبه این سازمان مورد آسیب قرار گرفت. این در حالی است که حتی سیستم تجویز داروی این سازمان نیز بر بستر اینترنت انجام میشود و این بدان معناست که دامنه خطرات حمله به بخشها و مؤسسات پزشکی بسیار وسیع و خطرناک است .
بیمارستانهای شرکت درمانی UHS که در سال 2020 مورد حمله باجافزاری قرار گرفتند
بهطورکلی حملات سایبری به بخش سلامت از ۵ طریق انجام میشود:
• باجافزارها
• نشت اطلاعات
• حملات محرومسازی از سرویس (DDoS)
• تهدیدات داخلی شبکه
• کلاهبرداری از طریق جعل ایمیلهای تجاری (BEC)
باجافزارها
باجافزارها نوعی بدافزار هستند که ضمن آلوده کردن سامانه، معمولاً با رمزگذاری دادههای سامانه و یا انسداد دسترسی به آن، از متولیان آن سامانه مبلغی را بهعنوان باج درخواست میکنند تا دسترسی آنها را به سامانه دوباره برقرار سازد.
وقتی حملهای از نوع باجافزار در صنعت مراقبتهای بهداشتی رخ میدهد، فرایندهای حیاتی کند یا کاملاً غیرفعال میشوند. بهعنوانمثال بیمارستانها مجبور میشوند تنها با استفاده از قلم و کاغذ، روند پزشکی را انجام دهند که باعث کندی پذیرش و درمان بیمار میشود که در نهایت بودجهای را که ممکن است به نوسازی و تجهیز بیمارستان اختصاص داده شود، برای پرداخت باج باجافزارها مصرف شود.
به طور معمول، باجافزار به یکی از سه روش زیر دستگاههای قربانی را آلوده میکند:
• از طریق ایمیلهای فیشینگ که حاوی یک پیوست مخرب است
• از طریق کاربری که روی پیوند مخرب کلیک میکند
• با مشاهده تبلیغات حاوی بدافزار .
بازار حمله به سرویسها و شبکههای بهداشت و سلامت از طریق باجافزارها بهقدری پررونق بوده است که طی سالهای اخیر، سیستمعاملهایی برای این منظور ایجاد شده است. RaaS سیستمعاملی است که هر شخص با اندک سواد و مهارتی میتواند آن را بر روی هر سامانهای بارگذاری کند و اقدام به اخاذی نماید .
نشت اطلاعات
طبق گزارشهای منتشرشده از سوی مؤسسه Ponemon و Verizon، صنعت بهداشت بیش از هر بخش دیگری نشت اطلاعات را تجربه میکند. در بخش مراقبتهای بهداشتی نشت اطلاعات میتواند ناشی از انواع مختلفی از حوادث باشد، از جمله بدافزاری برای سرقت اعتبارنامهها یا شخصی که بهطور هدفمند یا بهطور تصادفی دادههای بیمار را فاش میکند.
اطلاعات سلامت شخصی (PHI) در بازار سیاه از اعتبار کارت اعتباری یا اطلاعات شخصی (PII) ارزش بیشتری دارد؛ بنابراین، انگیزه بالاتری برای مجرمان سایبری برای هدف قرار دادن پایگاه دادههای پزشکی وجود دارد. ازاینرو مهاجمان میتوانند PHI را بفروشند یا برای منافع شخصی خود از آنسو استفاده کنند. بر اساس گزارشها، در زمان نگارش این مقاله، بیش از ۱۵ میلیون پرونده بهداشتی با نشت اطلاعات به خطر افتاده است.
از سوی دیگر متوسط هزینه نشت اطلاعات توسط آژانسهای مربوط به مراقبتهای بهداشتی، به ازای هر رکورد و فایل سرقت شده، ۱۵۸ دلار است. برای سازمانهای بهداشتی متوسط هزینه ۳۵۵ دلار است. اطلاعات کارت اعتباری و PII در بازار سیاه به قیمت ۱ تا ۲ دلار فروخته میشود، اما PHI میتواند طبق گفته مؤسسه Infosec، ۳۶۶ دلار به فروش برسد.
این به آن دلیل است که برخلاف اطلاعات کارت اعتباری یا شمارههای تأمین اجتماعی، سابقه سلامت شخصی فرد، از جمله بیماریها، بستریها، جراحیها و غیره، قابل تغییر نیست. PHI بسیار ارزشمند است زیرا مجرمان میتوانند با تقلب و کلاهبرداری از شرایط پزشکی قربانیان سوء استفاده کرده و آنها را مورد حمله دوباره قرار دهند. این اطلاعات میتواند برای ایجاد ادعاهای جعلی در زمینۀ بیمه و یا برای خرید و فروش مجدد تجهیزات پزشکی مورداستفاده قرار گیرد .
حملات محرومسازی از سرویس (DDoS)
در بخش بهداشت و درمان، حملات محرومسازی از سرویس (DDoS) یک روش معروف است که برای غلبه ترافیکی بر شبکه تا مرحله غیرعملیاتی کردن و در اصطلاح از کار انداختن سامانه موردنظر، توسط هکتیویستها و مجرمان سایبری مورداستفاده قرار میگیرد. این مسئله میتواند مشکلی جدی برای ارائهدهندگان خدمات بهداشتی و درمانی ایجاد کند که برای ارائه خدمات مراقبت از بیمار و یا نیاز به دسترسی به اینترنت برای ارسال و دریافت ایمیل، نسخه، سوابق و اطلاعات نیاز به دسترسی اینترنتی دارند.
بهطور مثال گروه Anonymous با انجام حملات DDoS علیه شبکهای بیمارستانی منجر به از دست رفتن دسترسی اینترنت به اعضای آن شبکه، از جمله دانشگاه هاروارد و تمام بیمارستانهای آن شد. به گزارش بوستون گلوب، این شبکهها تقریباً یک هفته با قطعی مواجه شدند و برخی از بیماران و کارکنان نمیتوانستند از حساب آنلاین خود برای بررسی رویدادها، نتایج آزمایشها و ... استفاده کنند. در نتیجه بیمارستان بیش از 300.000 دلار برای پاسخدهی و تخریب خسارات ناشی از این حمله هزینه کرد .
لوگوی منتسب به گروه هکری Anonymous
تهدید داخلی
بسیاری از تهدیدهایی که سازمانها با آن روبرو هستند، از درون خود سازمان شکل گرفتهاند. افراد داخلی یک شبکه به نوعی تهدید بالقوه محسوب میشود، زیرا دسترسی قانونی آنها به سامانههای انحصاری آن سازمان ممکن است به خاطر عدم رعایت نکات امنیت سایبری در دسترس هکرها قرار گیرد. ممکن است دانش اعضای داخلی یک شبکه در تنظیم و پیکربندی شبکه و آسیبپذیریها از افراد خارج از شبکه بهتر نباشد.
درحالیکه یک فرد داخلی ممکن است بهسادگی بیدقت باشد، دیگران با سوءنیت باعث تخریب میشوند. مفهوم تهدید داخلی، کارمندان مختلفی را شامل میشود: از افرادی که ناآگاهانه بر روی پیوند مخربی کلیک میکنند که باعث به خطر افتادن شبکه میشود یا از دست دادن دستگاه کاری حاوی دادههای حساس گرفته یا سوءاستفادهگرانی که کدهای دسترسی و یا PHI / PII را به قصد سود میفروشند.
به عنوان مثال یک هکر با استفاده از شبکه بیمارستان، باجافزار باتنتی را برای رقابت با گروههای هک رقیب ساخت و در نتیجۀ آن یک کارمند داخلی این بیمارستان قربانی شد. این فرد سرانجام پس آن که به فیلمبرداری از خود در حال «نفوذ» پرداخت و سپس در یوتیوب منتشر کرد، دستگیر شد. ویدئو منتشرشده به وضوح نشان میداد که او برای «نفوذ» در بیمارستان از نام کاربری و رمزعبور نگهبان شبانه ساختمان استفاده میکند و با حساب او وارد شبکه شده بود.
تحقیقات نشان داد که نگهبان شبانه ساختمان این بدافزار را بر روی دهها دستگاه از جمله ایستگاههای پرستاری با سوابق بیمار دانلود کرده است و در نهایت او به خاطر بیدقتی در زمینههای امنیتی که باعث زیان عظیمی شده، گناهکار شناخته شد و به 9 سال زندان و پرداخت جریمه محکوم شد.
کلاهبرداری از طریق جعل ایمیلهای تجاری (BEC)
حملات جعل ایمیلهای تجاری (BEC) که توسط اداره تحقیقات فدرال (FBI) «کلاهبرداری میلیارد دلاری» نامیده میشود، از یک ایمیل جعلی یا حساب به خطر افتاده استفاده میکنند تا کارمندان را برای شروع انتقال پول به یک حساب جایگزین (کلاهبرداری) فریب دهند.
کلاهبرداران تقریباً همیشه وانمود میکنند که فردی با قدرت در سازمان هستند، مثلاً مدیرعامل یا مدیرمالی. این کلاهبرداری که از سال ۲۰۱۵ تاکنون ۱۳۰۰ درصد افزایشیافته است، بسیار موفق بوده زیرا کلاهبرداران ابتدا درباره اهداف خود تحقیقاتی انجام میدهند و میدانند چگونه به نحو فریبندهای به تقلید از صاحبمنصبان یک شرکت بپردازند. این افراد فقط برای چند نفر از کسانی که امور مالی را مدیریت میکنند، ایمیل ارسال میکنند و بدینگونه اجازه میدهند که ایمیل از شیوههای امنیتی سازمان عبور کند.
تغییرات متعددی در این کلاهبرداری وجود دارد و سازمانها را در هر بخش و سراسر جهان تحت تأثیر قرار میدهد. بیمارستانها و مراکز درمانی باید نسبت به این نوع کلاهبرداری احتیاط کنند، زیرا که همواره در حال تغییر است و میتواند منجر به از دست رفتن پول، اطلاعات شخصی، اطلاعات مراکز بهداشتی و داروهای تجویزشده، شود.
در سال ۲۰۱۵ یک مرکز پزشکی محلی گزارش داد که برای تأیید سفارش زیادی از داروهای تجویزشده به ارزش بیش از 500.000 دلار، از یک داروخانه تماس تلفنی دریافت کردهاند. پس از بررسی مشخص شد که مرکز پزشکی آن دستور را صادر نکرده و در واقع کلاهبرداری بوده است. داروخانه فقط برای اطمینان بیشتر تماس گرفته بود؛
زیرا آدرس حملونقل مرکز پزشکی با آدرس ثبتشده متفاوت بود، اما سایر گواهینامهها و مدارک معتبر از جمله شماره شناسه آژانس مبارزه با مواد مخدر (DEA)، مجوزهای پزشکی و گواهینامههای دارویی درست بود. در این حادثه، یک کلاهبردار اعتبار مرکز پزشکی را به خطر انداخته بود و سعی داشت اعتبار زیادی را برای خرید دارو از داروخانه دریافت کند. اقدام داروخانه در تماس تلفنی با مرکز درمانی برای بررسی مجدد سفارش، باعث شد 500.000 دلار دارو به سرقت نرود. .
جمعبندی
در نتیجۀ روند رو به افزایش صنعت پزشکی در ورود به حیطههای دیجیتال، امنیت سایبری به ضرورتی مهم برای این صنعت تبدیل شده است. حملات سایبری علیه بیمارستانها و سایر مراکز بهداشتی درمانی میتواند با قفلکردن سامانهها و سوابق مهم، ایمنی بیمار را در معرض خطر قرار دهد. در برخی موارد، این حملات میتواند منجر به تأخیر یا لغو مراقبت از بیمار شود. در طی بیماری همهگیری کووید-19، باجافزار بدل به بزرگترین خطر سایبری برای مراکز درمانی شده است که منجر به سرقت دادهها و اختلال در خدمات بهداشتی میشود.
در سال ۲۰۲۰ و در کوران کرونا، حدود ۴۰۰ بیمارستان مورد حمله باجافزار قرار گرفتند، حملات فیشینگ افزایش ۷۰۰ درصدی داشت و حدود ۱۲.۶ میلیون داده لو رفته است .
به دلیل امکان نقد شوندگی بالای خواستههای مهاجمین، مرکز درمانی و سلامت تبدیل به یک هدف وسوسه برانگیز و پرطرفدار برای هکرها و سود جویان شده است. کشور ما نیز از این مسئله مستثنا نیست و با هرچه آنلاینتر شدن خدمات بیمارستانها و مراکز درمانی، این مشکلات و آسیبها نیز گریبانگیر ما میشود. لذا لازم است که تدابیر و اقدامات پیشگیرانه و آموزشی لازم را جهت افزایش امنیت بخش سلامت و درمان کشور توسط متولیان و مسئولین امر لحاظ شود.
_____________________________________________________
منابع:
https://theconversation.com/why-has-healthcare-become-such-a-target-for-cyber-attackers-۸۰۶۵۶
https://www.nbcnews.com/tech/security/cyberattack-hits-major-u-s-hospital-system-n۱۲۴۱۲۵۴
https://www.cisecurity.org/blog/ransomware-in-the-healthcare-sector/
https://www.cisecurity.org/blog/data-breaches-in-the-healthcare-sector/
https://www.cisecurity.org/blog/ddos-attacks-in-the-healthcare-sector/
https://www.cisecurity.org/blog/business-email-compromise-in-the-healthcare-sector/
https://www.cisecurity.org/hospitals/