Gerdab.IR | گرداب

در آمریکا رخ داد؛

پرونده: حمله سایبری به مراکز خدمات بهداشتی و درمان (+ عکس و فیلم)

پرونده: حمله سایبری به مراکز خدمات بهداشتی و درمان (+ عکس و فیلم)
تاریخ انتشار : ۱۵ تير ۱۴۰۰

بیش از ۱۶ میلیون پرونده بیماران مختلف از سازمان‌های بهداشتی در ایالات متحده در سال ۲۰۱۶ به سرقت رفته است.

به گزارش گرداب، در نیمه دوم سال ۲۰۲۰ حجم و شدت حملات سایبری به بیمارستان‌ها و سامانه‌های بهداشتی افزایش یافت و کارشناسان معتقدند که در آینده نیز موارد حملات بیشتری از این دست در راه خواهد بود. بهداشت و درمان، هدف شماره ۱ جرائم اینترنتی بوده است و تعداد حملات به سازمان‌های بهداشتی در طول چند سال گذشته به‌طور گسترده‌ای افزایش‌یافته است. در درجه اول این مسئله به دلیل ارزش داده‌هایی است که هکرها می‌توانند از یک حمله موفقیت‌آمیز به دست آورند، و در درجه بعدی واقعیت این است که مجرمان اینترنتی می‌دانند در صورت قفل‌کردن سامانه‌ها و داده‌های بهداشتی، اهرم فشار قدرتمندی برای رسیدن به اهداف و خواسته‌های شوم خود دارند.

به‌عنوان مثال مرکز درمانی UVM پس از شناسایی یک حمله سایبری در ۲۸ اکتبر، سامانه آی‌تی خود را به‌طور کامل تعطیل کرد. این سامانه بهداشت جزئیاتی در مورد این حمله که 5000 کامپیوتر شبکه را آلوده کرده بود، منتشر نکرده است. قطع این سامانه بیش از 40 روز به طول انجامید و سیستم حدود 300 نفر که به دلیل قطع شدن ارتباط رایانه‌ای قادر به انجام کار خود نبودند، مجدداً بررسی شد و مورد استفاده قرار گرفت. مرکز درمانی UVM از واحد امنیت سایبری گارد ملی ایالات متحده برای کمک به بازیابی رایانه‌ها کمک گرفت و در حین قطع سامانه‌ها، انجام برخی از خدماتش به تعویق افتاد. در ۸ دسامبر ۲۰۲۰، رئیس مرکز پزشکی UVM مدعی شد که در این خلال، به این مرکز روزانه ۱.۵ میلیون دلار خسارت وارد شد.



در مثالی دیگر باج‌افزار Ryuk در ۲۶ اکتبر به مدت ۲۴ ساعت به شش بیمارستان در ایالات متحده هجوم آورد. دولت فدرال این خبر را در ۲۸ اکتبر گزارش داد و اذعان داشت که فهرستی از ۴۰۰ بیمارستان مهم آمریکایی در میان هکرهای روسی پخش شده است. در نتیجه این حمله، مرکز پزشکی اسکای‌لیکز ۲۰۰۰ کامپیوتر جدید خریداری کرد. در پاسخ به این حمله، مراکز درمانیِ تحت تأثیر قرارگرفته در سراسر ایالات متحده برای محافظت در برابر حملات آینده اقدامات پیشگیرانه‌ای انجام دادند، از جمله غیرفعال کردن ایمیل‌ها و افزایش سخت‌گیری در شبکه‌های امنیتی.

حملات سایبری به شبکه‌ها و ارائه‌دهندگان خدمات بهداشتی و درمان                                مرکز درمانی UVM که در حملات اکتبر 2020، خسارات جدی را متحمل شد

حمله سایبری به بخش بهداشت
بیش از ۱۶ میلیون پرونده بیماران مختلف از سازمان‌های بهداشتی در ایالات متحده در سال ۲۰۱۶ به سرقت رفته است. در آن سال مراقبت‌های بهداشتی پنجمین صنعت قربانی هدف حملات سایبری بود. سال بعد یعنی در اوایل سال ۲۰۱۷، سرویس بهداشت ملی انگلیس در نتیجۀ حمله باج‌افزاری که موجب قفل رایانه‌ها و سوابق و سامانه‌های رزرو آن شده بود، فلج شد. اما فقط داده‌ها و خدمات بهداشتی نیستند که در معرض خطر حملات سایبری قرار دارند، بلکه این زندگی و جان انسان‌ها است که مورد تهدید و حمله واقع می‌شود.


در سال ۲۰۰۷، دیک چنی معاون رئیس‌جمهور آمریکا در آن زمان، برای جلوگیری از «مرگ از طریق هک شدن»، دفیبریلاتور قلب خود را اصلاح کرد و این یک ضعف فناوری بود که مقامات آمریکایی نسبت به آن هشدار داده بودند. به عبارت کلی‌تر هر دستگاه پزشکی متصل به شبکه به‌طور بالقوه در معرض خطر سوء استفاده و بهره‌برداری از سوی هکرها قرار می‌گیرد؛ از دستگاه‌های MRI گرفته تا صندلی‌های چرخ‌دار برقی.

رایج‌ترین تهدیدات سایبری برای مراقبت‌های بهداشتی، حملاتی است که در آن اطلاعات بیماران و کاربران به سرقت می‌رود. هکرها معمولاً از روش‌هایی مانند حمله فیشینگ شروع می‌کنند. به‌عنوان‌مثال اگر شما پزشکی هستید که به سوابق بیماران دسترسی دارید، ممکن است یک هکر برای شما ایمیلی بفرستد و شما را متقاعد کند که روی پیوند یا لینکی کلیک کنید که آن پیوند بخشی از نرم‌افزار معروف به بدافزار را در رایانه شما بارگیری می‌کند و پس از آلوده کردن سیستم شما به اطلاعات بیماران دسترسی پیدا می‌کند. علاوه بر این مهاجم می‌تواند با استفاده از این بدافزار به سامانه‌های اطلاعات مالی، اداری و بالینی سازمان مربوطه شما دسترسی پیدا کند.

در سال ۲۰۱۷ حمله معروف "Wannacry" سازمان NHS را تحت تأثیر قرار داد. این باج‌افزار مانع دسترسی کاربران به اطلاعات رایانه شخصی خودشان می‌شد و برای آزاد کردن اطلاعات از آنها پول می‌خواست.
این حملات همچنین می‌توانند به «تهدیدهای مداوم پیشرفته » علیه شبکه‌های مراقبت بهداشتی تبدیل شوند. این هنگامی رخ می‌دهد که بدافزار به یک مرکز درمانی وارد می‌شود و در حین ارتباط با دیگران ناشناخته باقی می‌ماند زیرا می‌تواند به سراسر شبکه نفوذ کند؛ حتی اگر بارگیری اصلی شناسایی و حذف شود. سپس می‌تواند داده‌ها را سرقت کرده و ترافیک شبکه را به سمت سایر هکرها هدایت کند تا آنها بتوانند دقیقاً آنچه را که در سیستم اتفاق می‌افتد، بی‌درنگ ببینند.

مهاجمان همچنین می‌توانند از مرکز درمانی برای دسترسی به دستگاه‌ها و تجهیزات پزشکی متصل به آن، مانند دستگاه‌های تهویه، دستگاه‌های اشعه ایکس و لیزرهای پزشکی، استفاده کنند. از این طریق هکرها می‌توانند یک «در پشتی» ایجاد کنند که حتی در صورت به‌روزرسانی امنیتی نرم‌افزار، دسترسی آنها حفظ شود.

همچنین این امکان وجود دارد که مهاجمان بتوانند از هوش مصنوعی برای حملات پیچیده‌تر استفاده کنند. به‌عنوان مثال، هکرها می‌توانند از یک سیستم هوشمند برای جلوگیری از الگوریتم‌های موجود در شبکه مراقبت‌های بهداشتی که نسخه‌ها یا کتابخانه‌های دارویی را مدیریت می‌کنند، کدهای برنامه‌نویسی جعلی را جایگزین آنها کنند و از این طریق برای رسیدن به اهداف خود استفاده کنند.


بخش مراقبت‌های بهداشتی در کنار شبکه‌های آب، برق و حمل‌ونقل، به‌عنوان زیرساخت‌های مهم ملی طبقه‌بندی‌شده می‌شود. این امر باعث می‌شود که زیرساخت‌های بهداشتی به‌عنوان هدفی جذاب برای آن دسته از هکرهایی که مایل به ایجاد هرج‌ومرج هستند، قرار بگیرد؛ به خصوص اینکه این گروه‌ها از سوی کشورهای متخاصم خارجی حمایت می‌شوند.

حمله به یک سازمان مراقبت‌های بهداشتی که جزئی از شبکه گستردۀ زیرساخت‌ها است، می‌تواند برای دسترسی به سایر قسمت‌های مهم این شبکه راهی فراهم کند.

از سوی دیگر فرصت‌های زیادی برای حمله به سامانه‌های مراقبت بهداشتی وجود دارد؛ این امر تنها به دلیل تکیه آنها بر فناوری و خصوصاً فناوری اطلاعات و سامانه‌های دیجیتال است. امروزه علاوه بر حوزه درمان، تجهیزات بیمارستانی اعم از دستگاه‌های متصل و تعبیه‌شده در بدن انسان، مانند نمایشگرهای تناسب‌اندام یا ضربان‌سازهای دیجیتال که فناوری‌های گران‌قیمتی هستند، به‌طور گسترده استفاده می‌شود. ازاین‌رو راه‌های زیادی برای هکرهای سامانه‌های مراقبت بهداشتی وجود دارد. آنها می‌توانند از طریق شبکه‌های داده یا برنامه‌های تلفن همراه و حتی سامانه‌های غیرپزشکی مانند دوربین مداربسته به سامانه بهداشت نفوذ کنند.

گسترش اینترنت اشیا، اتصال بی‌شمار دستگاه‌ها و سامانه‌ها به اینترنت باعث افزایش تعداد نقاط دسترسی بالقوه هکرها می‌شود. برخلاف بسیاری از کاربردهای معمول اینترنت اشیا، تجهیزات پزشکی متصل دارای مزایای آشکاری هستند؛ زیرا می‌توانند بلافاصله داده‌ها یا دستورالعمل‌های مفید را با کادر پزشکی مبادله کنند و این دقیقاً جایی است که برخی از بزرگ‌ترین خطرات نهفته است، زیرا که دستگاه‌ها اغلب درگیر اقدامات مهم درمانی یا درمان می‌شوند. به‌عنوان مثال، تداخل با سیگنال‌ها به یک ابزار جراحی رباتیک ممکن موجب مرگ بیمار شود .

در سال ۲۰۲۰ بزرگ‌ترین حمله تاریخ ایالات متحده آمریکا به مراکز درمانی این کشور رخ داد. در این حمله سامانه‌ها و رایانه‌های شرکت خدمات بهداشت جهانی (UHS) مورد حمله باج‌افزاری قرار گرفت که به‌موجب آن سامانه‌های ۴۰۰ شعبه این سازمان مورد آسیب قرار گرفت. این در حالی است که حتی سیستم تجویز داروی این سازمان نیز بر بستر اینترنت انجام می‌شود و این بدان معناست که دامنه خطرات حمله به بخش‌ها و مؤسسات پزشکی بسیار وسیع و خطرناک است .
حملات سایبری به شبکه‌ها و ارائه‌دهندگان خدمات بهداشتی و درمان                          بیمارستان‌های شرکت درمانی UHS که در سال 2020 مورد حمله باج‌افزاری قرار گرفتند

به‌طورکلی حملات سایبری به بخش سلامت از ۵ طریق انجام می‌شود:
• باج‌افزارها
• نشت اطلاعات
• حملات محروم‌سازی از سرویس (DDoS)
• تهدیدات داخلی شبکه
• کلاهبرداری از طریق جعل ایمیل‌های تجاری (BEC)

باج‌افزارها

باج‌افزارها نوعی بدافزار هستند که ضمن آلوده کردن سامانه، معمولاً با رمزگذاری داده‌های سامانه و یا انسداد دسترسی به آن، از متولیان آن سامانه مبلغی را به‌عنوان باج درخواست می‌کنند تا دسترسی آنها را به سامانه دوباره برقرار سازد.


وقتی حمله‌ای از نوع باج‌افزار در صنعت مراقبت‌های بهداشتی رخ می‌دهد، فرایندهای حیاتی کند یا کاملاً غیرفعال می‌شوند. به‌عنوان‌مثال بیمارستان‌ها مجبور می‌شوند تنها با استفاده از قلم و کاغذ، روند پزشکی را انجام دهند که باعث کندی پذیرش و درمان بیمار می‌شود که در نهایت بودجه‌ای را که ممکن است به نوسازی و تجهیز بیمارستان اختصاص داده شود، برای پرداخت باج باج‌افزارها مصرف شود.


به طور معمول، باج‌افزار به یکی از سه روش زیر دستگاه‌های قربانی را آلوده می‌کند:
• از طریق ایمیل‌های فیشینگ که حاوی یک پیوست مخرب است
• از طریق کاربری که روی پیوند مخرب کلیک می‌کند
• با مشاهده تبلیغات حاوی بدافزار .

بازار حمله به سرویس‌ها و شبکه‌های بهداشت و سلامت از طریق باج‌افزارها به‌قدری پررونق بوده است که طی سال‌های اخیر، سیستم‌عامل‌هایی برای این منظور ایجاد شده است. RaaS سیستم‌عاملی است که هر شخص با اندک سواد و مهارتی می‌تواند آن را بر روی هر سامانه‌ای بارگذاری کند و اقدام به اخاذی نماید .

نشت اطلاعات
طبق گزارش‌های منتشرشده از سوی مؤسسه Ponemon و Verizon، صنعت بهداشت بیش از هر بخش دیگری نشت اطلاعات را تجربه می‌کند. در بخش مراقبت‌های بهداشتی نشت اطلاعات می‌تواند ناشی از انواع مختلفی از حوادث باشد، از جمله بدافزاری برای سرقت اعتبارنامه‌ها یا شخصی که به‌طور هدفمند یا به‌طور تصادفی داده‌های بیمار را فاش می‌کند.

اطلاعات سلامت شخصی (PHI) در بازار سیاه از اعتبار کارت اعتباری یا اطلاعات شخصی (PII) ارزش بیشتری دارد؛ بنابراین، انگیزه بالاتری برای مجرمان سایبری برای هدف قرار دادن پایگاه داده‌های پزشکی وجود دارد. ازاین‌رو مهاجمان می‌توانند PHI را بفروشند یا برای منافع شخصی خود از آن‌سو استفاده کنند. بر اساس گزارش‌ها، در زمان نگارش این مقاله، بیش از ۱۵ میلیون پرونده بهداشتی با نشت اطلاعات به خطر افتاده است.

از سوی دیگر متوسط هزینه نشت اطلاعات توسط آژانس‌های مربوط به مراقبت‌های بهداشتی، به ازای هر رکورد و فایل سرقت شده، ۱۵۸ دلار است. برای سازمان‌های بهداشتی متوسط هزینه ۳۵۵ دلار است. اطلاعات کارت اعتباری و PII در بازار سیاه به قیمت ۱ تا ۲ دلار فروخته می‌شود، اما PHI می‌تواند طبق گفته مؤسسه Infosec، ۳۶۶ دلار به فروش برسد.

این به آن دلیل است که برخلاف اطلاعات کارت اعتباری یا شماره‌های تأمین اجتماعی، سابقه سلامت شخصی فرد، از جمله بیماری‌ها، بستری‌ها، جراحی‌ها و غیره، قابل تغییر نیست. PHI بسیار ارزشمند است زیرا مجرمان می‌توانند با تقلب و کلاهبرداری از شرایط پزشکی قربانیان سوء استفاده کرده و آنها را مورد حمله دوباره قرار دهند. این اطلاعات می‌تواند برای ایجاد ادعاهای جعلی در زمینۀ بیمه و یا برای خرید و فروش مجدد تجهیزات پزشکی مورداستفاده قرار گیرد .

حملات محروم‌سازی از سرویس (DDoS)
در بخش بهداشت و درمان، حملات محروم‌سازی از سرویس (DDoS) یک روش معروف است که برای غلبه ترافیکی بر شبکه تا مرحله غیرعملیاتی کردن و در اصطلاح از کار انداختن سامانه موردنظر، توسط هکتیویست‌ها و مجرمان سایبری مورداستفاده قرار می‌گیرد. این مسئله می‌تواند مشکلی جدی برای ارائه‌دهندگان خدمات بهداشتی و درمانی ایجاد کند که برای ارائه خدمات مراقبت از بیمار و یا نیاز به دسترسی به اینترنت برای ارسال و دریافت ایمیل، نسخه، سوابق و اطلاعات نیاز به دسترسی اینترنتی دارند.

به‌طور مثال گروه Anonymous با انجام حملات DDoS علیه شبکه‌ای بیمارستانی منجر به از دست رفتن دسترسی اینترنت به اعضای آن شبکه، از جمله دانشگاه هاروارد و تمام بیمارستان‌های آن شد. به گزارش بوستون گلوب، این شبکه‌ها تقریباً یک هفته با قطعی مواجه شدند و برخی از بیماران و کارکنان نمی‌توانستند از حساب آنلاین خود برای بررسی رویدادها، نتایج آزمایش‌ها و ... استفاده کنند. در نتیجه بیمارستان بیش از 300.000 دلار برای پاسخ‌دهی و تخریب خسارات ناشی از این حمله هزینه کرد .

حملات سایبری به شبکه‌ها و ارائه‌دهندگان خدمات بهداشتی و درمان                                                 لوگوی منتسب به گروه هکری Anonymous

تهدید داخلی
بسیاری از تهدیدهایی که سازمان‌ها با آن روبرو هستند، از درون خود سازمان شکل گرفته‌اند. افراد داخلی یک شبکه به نوعی تهدید بالقوه محسوب می‌شود، زیرا دسترسی قانونی آنها به سامانه‌های انحصاری آن سازمان ممکن است به خاطر عدم رعایت نکات امنیت سایبری در دسترس هکرها قرار گیرد. ممکن است دانش اعضای داخلی یک شبکه در تنظیم و پیکربندی شبکه و آسیب‌پذیری‌ها از افراد خارج از شبکه بهتر نباشد.

درحالی‌که یک فرد داخلی ممکن است به‌سادگی بی‌دقت باشد، دیگران با سوءنیت باعث تخریب می‌شوند. مفهوم تهدید داخلی، کارمندان مختلفی را شامل می‌شود: از افرادی که ناآگاهانه بر روی پیوند مخربی کلیک می‌کنند که باعث به خطر افتادن شبکه می‌شود یا از دست دادن دستگاه کاری حاوی داده‌های حساس گرفته یا سوءاستفاده‌گرانی که کدهای دسترسی و یا PHI / PII را به قصد سود می‌فروشند.

به عنوان مثال یک هکر با استفاده از شبکه بیمارستان، باج‌افزار بات‌نتی را برای رقابت با گروه‌های هک رقیب ساخت و در نتیجۀ آن یک کارمند داخلی این بیمارستان قربانی شد. این فرد سرانجام پس آن که به فیلم‌برداری از خود در حال «نفوذ» پرداخت و سپس در یوتیوب منتشر کرد، دستگیر شد. ویدئو منتشرشده به وضوح نشان می‌داد که او برای «نفوذ» در بیمارستان از نام کاربری و رمزعبور نگهبان شبانه ساختمان استفاده می‌کند و با حساب او وارد شبکه شده بود.

تحقیقات نشان داد که نگهبان شبانه ساختمان این بدافزار را بر روی ده‌ها دستگاه از جمله ایستگاه‌های پرستاری با سوابق بیمار دانلود کرده است و در نهایت او به خاطر بی‌دقتی در زمینه‌های امنیتی که باعث زیان عظیمی شده، گناهکار شناخته شد و به 9 سال زندان و پرداخت جریمه محکوم شد.

کلاهبرداری از طریق جعل ایمیل‌های تجاری (BEC)

حملات جعل ایمیل‌های تجاری (BEC) که توسط اداره تحقیقات فدرال (FBI) «کلاهبرداری میلیارد دلاری» نامیده می‌شود، از یک ایمیل جعلی یا حساب به خطر افتاده استفاده می‌کنند تا کارمندان را برای شروع انتقال پول به یک حساب جایگزین (کلاهبرداری) فریب دهند.

کلاهبرداران تقریباً همیشه وانمود می‌کنند که فردی با قدرت در سازمان هستند، مثلاً مدیرعامل یا مدیرمالی. این کلاهبرداری که از سال ۲۰۱۵ تاکنون ۱۳۰۰ درصد افزایش‌یافته است، بسیار موفق بوده زیرا کلاهبرداران ابتدا درباره اهداف خود تحقیقاتی انجام می‌دهند و می‌دانند چگونه به نحو فریبنده‌ای به تقلید از صاحب‌منصبان یک شرکت بپردازند. این افراد فقط برای چند نفر از کسانی که امور مالی را مدیریت می‌کنند، ایمیل ارسال می‌کنند و بدین‌گونه اجازه می‌دهند که ایمیل از شیوه‌های امنیتی سازمان عبور کند.

تغییرات متعددی در این کلاهبرداری وجود دارد و سازمان‌ها را در هر بخش و سراسر جهان تحت تأثیر قرار می‌دهد. بیمارستان‌ها و مراکز درمانی باید نسبت به این نوع کلاهبرداری احتیاط کنند، زیرا که همواره در حال تغییر است و می‌تواند منجر به از دست رفتن پول، اطلاعات شخصی، اطلاعات مراکز بهداشتی و داروهای تجویزشده، شود.

در سال ۲۰۱۵ یک مرکز پزشکی محلی گزارش داد که برای تأیید سفارش زیادی از داروهای تجویزشده به ارزش بیش از 500.000 دلار، از یک داروخانه تماس تلفنی دریافت کرده‌اند. پس از بررسی مشخص شد که مرکز پزشکی آن دستور را صادر نکرده و در واقع کلاهبرداری بوده است. داروخانه فقط برای اطمینان بیشتر تماس گرفته بود؛

زیرا آدرس حمل‌ونقل مرکز پزشکی با آدرس ثبت‌شده متفاوت بود، اما سایر گواهینامه‌ها و مدارک معتبر از جمله شماره شناسه آژانس مبارزه با مواد مخدر (DEA)، مجوزهای پزشکی و گواهینامه‌های دارویی درست بود. در این حادثه، یک کلاهبردار اعتبار مرکز پزشکی را به خطر انداخته بود و سعی داشت اعتبار زیادی را برای خرید دارو از داروخانه دریافت کند. اقدام داروخانه در تماس تلفنی با مرکز درمانی برای بررسی مجدد سفارش، باعث شد 500.000 دلار دارو به سرقت نرود. .

جمع‌بندی
در نتیجۀ روند رو به افزایش صنعت پزشکی در ورود به حیطه‌های دیجیتال، امنیت سایبری به ضرورتی مهم برای این صنعت تبدیل شده است. حملات سایبری علیه بیمارستان‌ها و سایر مراکز بهداشتی درمانی می‌تواند با قفل‌کردن سامانه‌ها و سوابق مهم، ایمنی بیمار را در معرض خطر قرار دهد. در برخی موارد، این حملات می‌تواند منجر به تأخیر یا لغو مراقبت از بیمار شود. در طی بیماری همه‌گیری کووید-19، باج‌افزار بدل به بزرگ‌ترین خطر سایبری برای مراکز درمانی شده است که منجر به سرقت داده‌ها و اختلال در خدمات بهداشتی می‌شود.

در سال ۲۰۲۰ و در کوران کرونا، حدود ۴۰۰ بیمارستان مورد حمله باج‌افزار قرار گرفتند، حملات فیشینگ افزایش ۷۰۰ درصدی داشت و حدود ۱۲.۶ میلیون داده لو رفته است .

به دلیل امکان نقد شوندگی بالای خواسته‌های مهاجمین، مرکز درمانی و سلامت تبدیل به یک هدف وسوسه برانگیز و پرطرفدار برای هکرها و سود جویان شده است. کشور ما نیز از این مسئله مستثنا نیست و با هرچه آنلاین‌تر شدن خدمات بیمارستان‌ها و مراکز درمانی، این مشکلات و آسیب‌ها نیز گریبان‌گیر ما می‌شود. لذا لازم است که تدابیر و اقدامات پیشگیرانه و آموزشی لازم را جهت افزایش امنیت بخش سلامت و درمان کشور توسط متولیان و مسئولین امر لحاظ شود.

_____________________________________________________

منابع: 

https://theconversation.com/why-has-healthcare-become-such-a-target-for-cyber-attackers-۸۰۶۵۶
https://www.nbcnews.com/tech/security/cyberattack-hits-major-u-s-hospital-system-n۱۲۴۱۲۵۴
https://www.cisecurity.org/blog/ransomware-in-the-healthcare-sector/
https://www.cisecurity.org/blog/data-breaches-in-the-healthcare-sector/
https://www.cisecurity.org/blog/ddos-attacks-in-the-healthcare-sector/
https://www.cisecurity.org/blog/business-email-compromise-in-the-healthcare-sector/
https://www.cisecurity.org/hospitals/