حملات باجافزاری به مؤسسات مراقبت سلامت
وقتی صحبتِ حملهای سایبری به یک کلینیک یا بیمارستان به میان میآید مسئله مرگ و زندگی میشود. در سال 2020 سیستمهای مراقبت سلامتِ سراسر جهان در پی همهگیری ویروس کرونا دچار بحران عظیمی شدند و حال، اقدامات مجرمان سایبری هم مزید بر علت شد و کار آنها را به مراتب سختتر کرد.
یکی از مهمترین تهدیدهای سال گذشته که مؤسسات پزشکی را مورد هدف قرار داد حملات باجافزاری بود؛ حملات سایبریای که طی آنها مجرمان سایبری دادهها را رمزگذاری کرده و با تهدید کاربران به پخش دادههای سرقتی از آنها اخاذی میکنند. این حملات پیامدهای زیادی دارند. افزون بر اینکه آشکارا سرویسهای پزشکی مختل میشود، شرکتهای مراقبت سلامتی میتوانند با تبعات طولانیمدتتری مواجه شوند: از جریمههای نظارتی گرفته تا شکایات بیماران که دادههای شخصیشان مورد تجاوز قرار گرفته است. در ادامه با ما همراه شوید تا ضمن بررسی این حملات باجافزاری راهکارهای مقابله با آنها را نیز خدمتتان ارائه دهیم.
مهمترین رخدادهای باجفزاری
یکی از پروندههایی که سال گذشته زیاد در مورد آن صحبت شد حمله باجافزار Ryuk به Universal Health Services (UHS) بود که تابستان 2020 اتفاق افتاد. گروه خدماتی یونیورسال هلت 400 مرکز درمانی را در سراسر آمریکا، انگلیس و سایر کشورها اداره میکند. خوشبختانه همه بیمارستانها و کلینیکها هم آلوده نشدند اما این حمله چندین مرکز UHS را در ایالات متحد امریکا مورد هدف خود قرار داد. رخداد مذکور صبح روز یکشنبهای اتفاق افتاد: کامپیوترهای شرکت قادر به بوت نبودند و بعدش هم برخی کارمندان درخواست باج دریافت کردند. شبکه تلفن نیز آلوده شده بود. دپارتمان آیتی مجبور شد از کارکنان خود بخواهد به همان روش قدیمی کار کنند-بدون کمک نیروی آیتی. طبیعی است که همین باعث شد جریان معمول کلینیک به کل بهم بریزد و در ادامه مراقبت از بیماران، نتایج آزمایشگاهی و غیره نیز تحت الشعاع قرار گیرد. برخی مراکز مجبور شدند بیماران خود را به بیمارستانهای دیگر ارجاع دهند. UHS در بیانیهای رسمی چنین اعلام کرد که هیچ نشانی از دسترسی غیرقانونی، کپیکاری یا استفاده سودجویانه از دادههای بیمار یا کارمند وجود ندارد. این شرکت ماه مارس سال جاری گزارشی منتشر کرد مبنی بر اینکه این حمله برایش خسارت 67 میلیون دلاری داشته و این خسارات شامل هزینههای بازیابی اطلاعات، درآمد از دست رفته در پی این دوران کندی و قطعی، جریان کاهش یافتهی رجوع بیماران و غیره میشود.
ضمن اینکه رخدادی هم در Ascend Clinical–که تخصصش در تست خدمات مربوط به بیماریهای کلیوی است- به نقض دادهای منجر شد که در پی آن بیش از 77 هزار بیمار درگیر شدند. علت این آلودگی هم معلوم است: کارمندی روی لینکی در یک ایمیل فیشینگ کلیک کرده بود. مهاجمین که به سیستم نفوذ کرده بودند از بین چیزهای دیگر به دادههای شخصی بیماران دسترسی پیدا کردند (اعم از اسامیشان، تاریخهای تولد و شمارههای امنیت اجتماعیشان). آوریل 2020 در طی حملهای به Magellan Health هم دادههای شخصی کاربران و هم بیماران (بر اساس گزارشات رسانهای سرجمع 365 هزار قربانی در این رخداد وجود داشت) نقض شد. مجرمان سایبری این حمله را با مهندسی اجتماعی پیش بردند تا خود را جای کلاینت زده به شبکه داخلی دسترسی پیدا نموده از بدافزار برای متوقفسازی دادههای محرمانه لاگین استفاده کرده و در نهایت دادهها را روی سرور رمزگذاری کنند. اگر بخواهیم به طور کلی بگوییم، مجرمان سایبری موقع حمله به مراکز مراقبت سلامتی ترجیح میدهند دادهها را از سرورها سرقت کرده و رمزگذاری کنند تا از روی ایستگاههای کار. همین بلا سر سرورهای مؤسسهی Florida Orthopedic هم آمد؛ زمانیکه مهاجمین دادههای (از قبل سرقتشده) 640 هزار بیمار را رمزگذاری کردند. این اتفاق در نهایت به یک دادخواست دعوی ناخوشایند منجر شد. پروندههای فوق تنها نمونههای اندکی بودند از رخدادهای مهمی که سال گذشته از سر گذراندیم. در واقع، این رخدادها تعدادشان بسیار بیشتر از اینهاست.
راهکارهای امنیتی
بدافزار میتواند به روشهای مختلف به یک سیستم نفوذ کند: از طریق پیوستهای ایمیل، لینکهای فیشینگ، وبسایتهای آلوده و غیره. مهاجمین میتوانند با مهندسی اجتماعی یا تنها استفاده از حمله جستجوی فراگیر اطلاعات محرمانه دسترسی ریموت بیشتری را سرقت کنند. این ضربالمثل قدیمی که میگویند پیشگیری همیشه بهتر از درمان است مصداق توصیهای است که میخواهیم به شما در خصوص مقابله با حملات باجافزاری بدهیم. در ادامه راهکارهای امنیتیِ پیشگیرانهای خدمتتان ارائه دادهایم که امید است جلوی حملات باجافزاری را به طور قابلملاحظهای بگیرند:
- محافظت از همه دستگاهها و نه فقط کامپیوترها. اسمارتفونها، تبلتها، ترمینالها، کیوسکهای اطلاعاتی، تجهیزات پزشکی و در واقع هر چیزی که به اینترنت و شبکه سازمانی دسترسی داشته باشد.
- همه دستگاهها را آپدیت کنید. باری دیگر میگوییم نه فقط کامپیوترها را. برای مثال محافظت سایبری از یک دستگاه برشنگاری شاید همان اول به ذهن خطور نکند اما آن هم در واقع یک کامپیوتر است با سیستم عاملی که میتواند آسیبپذیریهای مختلفی داشته باشد. در حالت ایدهآل، امنیت باید نقش مهمی در انتخاب تجهیزات داشته باشد –دست کم اگر هنوز نسبت به خرید آنها اقدام نکردهاید از فروسنده تأیید بگیرید که برای نرمافزار آن حتماً آپدیتهایی ارسال خواهد شد.
- راهکارهای امنیتی برای محافظت از ایمیل نصب کنید. محافظت از ارتباط الکترونیکی بسیار حیاتی است. سازمانهای پزشکی دارویی کلی ایمیل دریافت میکنند که شامل اسپم هم میشود. همین اسپمها میتوانند علاوه بر زبالههای اطلاعاتی که بیضرر هم هستند در خود پیوستهای بسیار خطرناک نیز داشته باشند.
- به همه کارمندان خود آموزش بدهید- بدینمعنا که مدیرها و پزشکان و هر کس دیگری که با این فناوریها سر و کار دارد باید اصول اولیه امنیت سایبری را بداند و نسبت به آنها آگاه باشد. تجهیزات پزشکی دارد روز به روز بیشتر الکترونیک میشود –از دیجیتالی شدن سوابق پزشکی بیماران گرفته تا مشاورههای ویدیویی آنلاین. آگاهی امنیت سایبری باید به نوعی روتین تبدیل شود درست مثل ماسکی که پزشک موقع جراحی به صورت میزند.
- بسیاری از حملات مدرن باجافزاری به روشی دستی (ما اسمش را گذاشتهایم دستی) انجام میگیرند. به بیانی دیگر، دستان پشت پرده حملات مدرن باجافزاری به طور پراکنده بدافزار خود را منتشر نمیکنند، بلکه بسیار هدفمند میروند سراغ یک سری کامپیوتر مشخصِ قربانیان و اغلب هم از هنر مهندسی اجتماعی برای این کار استفاده میکنند. برخیاوقات بعد از نفوذ به شبکه آنها زیرساخت را حسابی تحت بررسی خود قرار میدهند و در آن به دنبال ارزشمندترین دادهها هستند. برای شناسایی حملاتی از این دست که محافظت اندپوینت برایشان کم است توصیه میکنیم از سرویس شناساگرِ بخوبی مدیریتشده با واکنشی سریع استفاده کنید تا بتواند از راه دور زیرساخت شما را تحت نظارت قرار دهد.