امنیت

حملات باج‌افزاری به مؤسسات مراقبت سلامت

وقتی صحبتِ حمله‌ای سایبری به یک کلینیک یا بیمارستان به میان می‌آید مسئله مرگ و زندگی می‌شود. در سال 2020 سیستم‌های مراقبت سلامتِ سراسر جهان در پی همه‌گیری ویروس کرونا دچار بحران عظیمی شدند و حال، اقدامات مجرمان سایبری هم مزید بر علت شد و کار آن‌ها را به مراتب سخت‌تر کرد.

یکی از مهمترین تهدیدهای سال گذشته که مؤسسات پزشکی را مورد هدف قرار داد حملات باج‌افزاری بود؛ حملات سایبری‌ای که طی آن‌ها مجرمان سایبری داده‌ها را رمزگذاری کرده و با تهدید کاربران به پخش داده‌های سرقتی از آن‌ها اخاذی می‌کنند. این حملات پیامدهای زیادی دارند. افزون بر اینکه آشکارا سرویس‌های پزشکی مختل می‌شود، شرکت‌های مراقبت سلامتی می‌توانند با تبعات طولانی‌مدت‌تری مواجه شوند: از جریمه‌های نظارتی گرفته تا شکایات بیماران که داده‌های شخصی‌شان مورد تجاوز قرار گرفته است. در ادامه با ما همراه شوید تا ضمن بررسی این حملات باج‌افزاری راهکارهای مقابله با آن‌ها را نیز خدمتتان ارائه دهیم.

مهمترین رخدادهای باج‌فزاری

یکی از پرونده‌هایی که سال گذشته زیاد در مورد آن صحبت شد حمله باج‌افزار Ryuk به Universal Health Services (UHS) بود که تابستان 2020 اتفاق افتاد. گروه خدماتی یونیورسال هلت 400 مرکز درمانی را در سراسر آمریکا، انگلیس و سایر کشورها اداره می‌کند. خوشبختانه همه بیمارستان‌ها و کلینیک‌ها هم آلوده نشدند اما این حمله چندین مرکز UHS را در ایالات متحد امریکا مورد هدف خود قرار داد. رخداد مذکور صبح روز یکشنبه‌ای اتفاق افتاد: کامپیوترهای شرکت قادر به بوت نبودند و بعدش هم برخی کارمندان درخواست باج دریافت کردند. شبکه تلفن نیز آلوده شده بود. دپارتمان آی‌تی مجبور شد از کارکنان خود بخواهد به همان روش قدیمی کار کنند-بدون کمک نیروی آی‌تی. طبیعی است که همین باعث شد جریان معمول کلینیک به کل بهم بریزد و در ادامه مراقبت از بیماران، نتایج آزمایشگاهی و غیره نیز تحت الشعاع قرار گیرد. برخی مراکز مجبور شدند بیماران خود را به بیمارستان‌های دیگر ارجاع دهند. UHS در بیانیه‌ای رسمی چنین اعلام کرد که هیچ نشانی از دسترسی غیرقانونی، کپی‌کاری یا استفاده سودجویانه از داده‌های بیمار یا کارمند وجود ندارد. این شرکت ماه مارس سال جاری گزارشی منتشر کرد مبنی بر اینکه این حمله برایش خسارت 67 میلیون دلاری داشته و این خسارات شامل هزینه‌های بازیابی اطلاعات، درآمد از دست رفته در پی این دوران کندی و قطعی، جریان کاهش یافته‌ی رجوع بیماران و غیره می‌شود.

ضمن اینکه رخدادی هم در Ascend Clinical–که تخصصش در تست خدمات مربوط به بیماری‌های کلیوی است- به نقض داده‌ای منجر شد که در پی آن بیش از 77 هزار بیمار درگیر شدند. علت این آلودگی هم معلوم است: کارمندی روی لینکی در یک ایمیل فیشینگ کلیک کرده بود. مهاجمین که به سیستم نفوذ کرده بودند از بین چیزهای دیگر به داده‌های شخصی بیماران دسترسی پیدا کردند (اعم از اسامی‌شان، تاریخ‌های تولد و شماره‌های امنیت اجتماعی‌شان). آوریل 2020 در طی حمله‌ای به Magellan Health هم داده‌های شخصی کاربران و هم بیماران (بر اساس گزارشات رسانه‌ای سرجمع 365 هزار قربانی در این رخداد وجود داشت) نقض شد. مجرمان سایبری این حمله را با مهندسی اجتماعی پیش بردند تا خود را جای کلاینت زده به شبکه داخلی دسترسی پیدا نموده از بدافزار برای متوقف‌سازی داده‌های محرمانه لاگین استفاده کرده و در نهایت داده‌ها را روی سرور رمزگذاری کنند. اگر بخواهیم به طور کلی بگوییم، مجرمان سایبری موقع حمله به مراکز مراقبت سلامتی ترجیح می‌دهند داده‌ها را از سرورها سرقت کرده و رمزگذاری کنند تا از روی ایستگاه‌های کار. همین بلا سر سرورهای مؤسسه‌ی Florida Orthopedic هم آمد؛ زمانیکه مهاجمین داده‌های (از قبل سرقت‌شده) 640 هزار بیمار را رمزگذاری کردند. این اتفاق در نهایت به یک دادخواست دعوی ناخوشایند منجر شد. پرونده‌های فوق تنها نمونه‌های اندکی بودند از رخدادهای مهمی که سال گذشته از سر گذراندیم. در واقع، این رخدادها تعدادشان بسیار بیشتر از اینهاست.

میزبان هاست سوشال

راهکارهای امنیتی

بدافزار می‌تواند به روش‌های مختلف به یک سیستم نفوذ کند: از طریق پیوست‌های ایمیل، لینک‌های فیشینگ، وبسایت‌های آلوده و غیره. مهاجمین می‌توانند با مهندسی اجتماعی یا تنها استفاده از حمله جستجوی فراگیر اطلاعات محرمانه دسترسی ریموت بیشتری را سرقت کنند. این ضرب‌المثل قدیمی که می‌گویند پیشگیری همیشه بهتر از درمان است مصداق توصیه‌ای است که می‌خواهیم به شما در خصوص مقابله با حملات باج‌افزاری بدهیم. در ادامه راهکارهای امنیتیِ پیشگیرانه‌ای خدمتتان ارائه‌ داده‌ایم که امید است جلوی حملات باج‌افزاری را به طور قابل‌ملاحظه‌ای بگیرند:

  • محافظت از همه دستگاه‌ها و نه فقط کامپیوترها. اسمارت‌فون‌ها، تبلت‌ها، ترمینال‌ها، کیوسک‌های اطلاعاتی، تجهیزات پزشکی و در واقع هر چیزی که به اینترنت و شبکه سازمانی دسترسی داشته باشد.
  • همه دستگاه‌ها را آپدیت کنید. باری دیگر می‌گوییم نه فقط کامپیوترها را. برای مثال محافظت سایبری از یک دستگاه برش‌نگاری شاید همان اول به ذهن خطور نکند اما آن هم در واقع یک کامپیوتر است با سیستم عاملی که می‌تواند آسیب‌پذیری‌های مختلفی داشته باشد. در حالت ایده‌آل، امنیت باید نقش مهمی در انتخاب تجهیزات داشته باشد –دست کم اگر هنوز نسبت به خرید آن‌ها اقدام نکرده‌اید از فروسنده تأیید بگیرید که برای نرم‌افزار آن حتماً آپدیت‌هایی ارسال خواهد شد.
  • راهکارهای امنیتی برای محافظت از ایمیل نصب کنید. محافظت از ارتباط الکترونیکی بسیار حیاتی است. سازمان‌های پزشکی دارویی کلی ایمیل دریافت می‌کنند که شامل اسپم هم می‌شود. همین اسپم‌ها می‌توانند علاوه بر زباله‌های اطلاعاتی که بی‌ضرر هم هستند در خود پیوست‌های بسیار خطرناک نیز داشته باشند.
  • به همه کارمندان خود آموزش بدهید- بدین‌معنا که مدیرها و پزشکان و هر کس دیگری که با این فناوری‌ها سر و کار دارد باید اصول اولیه امنیت سایبری را بداند و نسبت به آن‌ها آگاه باشد. تجهیزات پزشکی دارد روز به روز بیشتر الکترونیک می‌شود –از دیجیتالی شدن سوابق پزشکی بیماران گرفته تا مشاوره‌های ویدیویی آنلاین. آگاهی امنیت سایبری باید به نوعی روتین تبدیل شود درست مثل ماسکی که پزشک موقع جراحی به صورت می‌زند.
  • بسیاری از حملات مدرن باج‌افزاری به روشی دستی (ما اسمش را گذاشته‌ایم دستی) انجام می‌گیرند. به بیانی دیگر، دستان پشت پرده حملات مدرن باج‌افزاری به طور پراکنده بدافزار خود را منتشر نمی‌کنند، بلکه بسیار هدفمند می‌روند سراغ یک سری کامپیوتر مشخصِ قربانیان و اغلب هم از هنر مهندسی اجتماعی برای این کار استفاده می‌کنند. برخی‌اوقات بعد از نفوذ به شبکه آن‌ها زیرساخت را حسابی تحت بررسی خود قرار می‌دهند و در آن به دنبال ارزشمندترین داده‌ها هستند. برای شناسایی حملاتی از این دست که محافظت اندپوینت برایشان کم است توصیه می‌کنیم از سرویس شناساگرِ بخوبی مدیریت‌شده با واکنشی سریع استفاده کنید تا بتواند از راه دور زیرساخت شما را تحت نظارت قرار دهد.

امتیاز این نوشته

امتیاز

امتیاز کاربران: 4.19 ( 6 رای)

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا