المدونة
استكشاف جميع مشاركات المدونة

تشعر المستشفيات اليوم بقلق بالغ إزاء هجمات برامج الفدية - وهذا صحيح. فقد أشار تقرير بحثي حديث صادر عن شركة Comparitech، ملخص برامج الفدية: تقرير نهاية العام 2024 (نُشر بتاريخ 9 يناير 2025) وجد:

  • 181 هجومًا مؤكدًا (وما زال العدد في ازدياد) باستخدام برامج الفدية في قطاع الرعاية الصحية بحلول عام 2024.
  • تأثر 25.6 مليون سجل رعاية صحية.
  • بلغ متوسط ​​طلب الفدية في قطاع الرعاية الصحية 5.7 مليون دولار.
  • وكان متوسط ​​الفدية المدفوعة 900,000 ألف دولار.
  • وكان هناك أيضًا 42 هجومًا مؤكدًا على مؤسسات الرعاية الصحية التي لا تقدم رعاية مباشرة، شملت 115,640,362،16.3،XNUMX سجلاً مخترقًا ومتوسط ​​طلب فدية قدره XNUMX مليون دولار.

ويشير التقرير أيضًا إلى أن العديد من التقارير المؤكدة تأتي بعد أشهر - وفي بعض الحالات، سنوات - من الهجوم، وبالتالي فإن أرقام عام 2024 ستستمر في الارتفاع في الأشهر المقبلة.

في هذه المقالة، تعرف على المزيد حول الجهات الفاعلة في تهديدات برامج الفدية في مجال الرعاية الصحية، والهجمات الأخيرة، وكيف يمكن أن يتأثر مستشفاك، وما يمكنك القيام به للمساعدة في منع مستشفاك من أن يصبح الضحية التالية.

من هم الجهات الفاعلة التي تهدد برامج الفدية في مجال الرعاية الصحية؟

من المهم لمقدمي الرعاية الصحية أن يدركوا حجم ونطاق تهديدات برامج الفدية والجهات الفاعلة في التهديد اليوم. وكما يشارك جون ريجي، المستشار الأول للأمن السيبراني والمخاطر في جمعية المستشفيات الأمريكية (AHA)، لقد تغيرت هجمات برامج الفدية على المستشفيات:

"إن أغلب الهجمات الإلكترونية على المرافق الصحية اليوم لا يقوم بها قراصنة محليون أو أفراد. وعلى غرار هجمات الحادي عشر من سبتمبر/أيلول، فإن الغالبية العظمى من مجرمي الإنترنت يعملون انطلاقاً من الملاذ الآمن للدول المعادية التي لن تتعاون مع هؤلاء المجرمين أو تسلمهم إلى الولايات المتحدة. وفي العديد من المواقف، تعمل هذه الدول المعادية في الواقع على تسهيل الهجمات الإلكترونية ضد الولايات المتحدة، لأن ذلك قد يخدم مصالحها الوطنية. ومن "مواقع إطلاق النار" المحمية، يشن هؤلاء المجرمون الإلكترونيون هجمات عن بعد باستخدام برامج الفدية ضد المستشفيات الأمريكية ومختبرات الأبحاث الطبية وغيرها من البنى التحتية الحيوية ــ الأمر الذي يشكل تهديداً مباشراً للصحة العامة والسلامة".

في الولايات المتحدة، هناك عدة مجموعات مسؤولة عن هجمات برامج الفدية على المستشفيات الأمريكية، بما في ذلك:

  • العنكبوت الساحر: يُعتقد أن مجموعة برامج الفدية هذه، المعروفة بنسختيها من برامج الفدية Conti وRyuk، تتخذ من روسيا مقراً لها. وكانت نشطة بشكل خاص في استهداف قطاع الرعاية الصحية.
  • BlackCat (AlphV) و Black Basta: كانت هذه المجموعات الإجرامية الإلكترونية المنظمة، والتي لها جذور في أوروبا الشرقية، مسؤولة عن العديد من هجمات الفدية البارزة على مؤسسات الرعاية الصحية في الولايات المتحدة.
  • مجموعة رايسيدا: تستهدف مجموعة برامج الفدية كخدمة، التي لم يتم الكشف عن موقعها الدقيق علنًا، المستشفيات والقطاعات الأخرى منذ مايو 2023. وهي معروفة بنشر الملفات المسروقة عبر الإنترنت والتسبب في اضطرابات كبيرة.

في المملكة المتحدة، كانت المجموعات التالية مسؤولة عن هجمات برامج الفدية:

  • فدية INC: استهدفت هذه المجموعة المرتبطة بروسيا العديد من مؤسسات هيئة الخدمات الصحية الوطنية، بما في ذلك مستشفى ألدر هي للأطفال ومستشفى ليفربول للقلب والصدر.
  • رانسوم هب: كانت هذه المجموعة وراء الهجوم على مؤسسة مستشفيات جامعة ويرال التعليمية التابعة لهيئة الخدمات الصحية الوطنية.
  • المجموعات الأخرى: وقد تورطت أيضًا مجموعات إجرامية إلكترونية روسية أخرى في هجمات على مستشفيات كبرى في لندن.

يستغل كل هؤلاء الجهات الفاعلة في مجال تهديدات برامج الفدية الثغرات الأمنية في أنظمة الرعاية الصحية، باستخدام رسائل البريد الإلكتروني الاحتيالية، وثغرات البرامج غير المرقعة، وممارسات الأمان الضعيفة للوصول إلى برامج الفدية ونشرها.

لماذا يستهدف الجهات الفاعلة المهددة مؤسسات تقديم الرعاية الصحية

يستهدف الجهات الفاعلة في مجال التهديد المستشفيات في الولايات المتحدة والمملكة المتحدة بهجمات برامج الفدية لعدة أسباب رئيسية:

  • بيانات قيمة: تخزن المستشفيات كميات هائلة من بيانات المرضى الحساسة، بما في ذلك المعلومات الشخصية مثل أرقام الضمان الاجتماعي وتواريخ الميلاد والتاريخ الطبي. هذه البيانات ذات قيمة عالية لسرقة الهوية والاحتيال في التأمين وغير ذلك من الأنشطة غير المشروعة.
  • العمليات الحرجة: إن الطبيعة الحرجة لخدمات الرعاية الصحية والعواقب الوخيمة المترتبة على الانقطاعات تجعل المستشفيات أكثر ميلاً إلى دفع الفدية بسرعة لاستعادة الوصول إلى بياناتها واستعادة العمليات. وقد تؤدي الانقطاعات إلى تأخير العلاجات وإلغاء المواعيد وتعريض سلامة المرضى للخطر.
  • أنظمة تكنولوجيا المعلومات القديمة: تعتمد العديد من مؤسسات الرعاية الصحية على تكنولوجيا قديمة وتفتقر إلى تدابير قوية للأمن السيبراني. والأنظمة القديمة التي بها ثغرات أمنية غير مُرقعة تكون عرضة بشكل خاص لهجمات برامج الفدية.
  • مساحة هجوم موسعة: لقد أدى انتشار الطب عن بعد ومراقبة المرضى عن بعد إلى زيادة مساحة الهجوم التي يمكن لمجرمي الإنترنت شنها. وغالبًا ما تستخدم هذه التقنيات اتصالات وأجهزة إنترنت غير آمنة، مما يجعلها أهدافًا أسهل.

تشريح هجوم برامج الفدية على الرعاية الصحية

تتبع هجمات برامج الفدية الخاصة بالرعاية الصحية عادةً عدة مراحل رئيسية:

  • التسوية الأولية: يتمكن المهاجمون من الوصول إلى شبكة الرعاية الصحية من خلال رسائل البريد الإلكتروني الاحتيالية، أو استغلال الثغرات الأمنية في البرامج، أو استخدام بيانات اعتماد مسروقة، أو من خلال الوصول من خلال الثغرات الأمنية في البائعين الخارجيين المتصلين بشبكة مقدم الرعاية الصحية.
  • تأسيس موطئ قدم: بمجرد دخولهم، يقوم المهاجمون بتثبيت البرامج الضارة للحفاظ على الوصول والبدء في الاستطلاع لفهم تخطيط الشبكة وتحديد الأنظمة الحرجة.
  • الحركة الجانبية: المهاجمين تتحرك أفقيا عبر الشبكة، غالبًا ما يستخدمون أدوات وبيانات اعتماد مشروعة لتجنب الاكتشاف. ويستهدفون الأنظمة التي تخزن بيانات حساسة، مثل السجلات الصحية الإلكترونية (EHR) والمعلومات المالية.
  • استخراج البيانات: قبل تشفير الملفات، قد يسرق المهاجمون بيانات حساسة لاستخدامها في الابتزاز أو بيعها على شبكة الويب المظلمة. تم تصميم هذه الخطوة لزيادة الضغط على الضحايا لدفع الفدية.
  • التشفير: يتم نشر برامج الفدية، مما يؤدي إلى تشفير الملفات وجعل الأنظمة غير قابلة للاستخدام. ثم يتم عرض مذكرة فدية، تطالب بالدفع مقابل مفتاح فك التشفير.
  • الابتزاز ودفع الفدية: يهدد المهاجمون توفر البيانات من خلال المطالبة بالدفع قبل فك تشفير بيانات النظام واستعادة الوصول إليها. ثم تواجه مؤسسات الرعاية الصحية القرار الصعب بشأن ما إذا كانت ستدفع الفدية لاستعادة العمليات بسرعة أو تخاطر بتوقف طويل الأمد وفقدان البيانات. قد يهدد المهاجمون أيضًا سرية المريض من خلال التهديد بالإفراج عن بيانات المريض المسروقة إذا لم يتم دفع الفدية. على سبيل المثال، في هجوم الفدية عام 2023 على Lehigh Valley Health Network، نشر المهاجمون مئات الصور للمرضى. صور السجلات الطبية العارية عبر الإنترنت كأسلوب ابتزاز.
  • التعافي والمعالجة: بعد الهجوم، يجب على مؤسسة الرعاية الصحية استعادة الأنظمة من النسخ الاحتياطية (إذا كانت متوفرة)، وإزالة البرامج الضارة، وتعزيز تدابير الأمن لمنع الهجمات المستقبلية.

يساعد فهم هذه المراحل مرافق الرعاية الصحية على تنفيذ دفاعات واستراتيجيات استجابة فعالة للتخفيف من تأثير هجمات برامج الفدية.

هجمات برامج الفدية التي تستهدف الرعاية الصحية في الولايات المتحدة

فيما يلي بعض الأمثلة على هجمات برامج الفدية على الرعاية الصحية في الولايات المتحدة في عام 2024:

  • هجوم مستشفى لوري للأطفال (يناير 2024): الهجوم أنظمة السجلات الصحية الإلكترونية Epic وبوابات MyChart للمرضى غير متصلة بالإنترنت، واضطر الموظفون إلى العمل في ظل إجراءات التوقف عن العمل وتسجيل معلومات المرضى يدويًا. ولم تتم استعادة الوصول حتى 20 مايو 2024.
  • تغيير هجوم الرعاية الصحية (فبراير 2024): تسبب الهجوم الضخم في تعطيل كبير للخدمات الصحية، بما في ذلك التأخير في إصدار الوصفات الطبية للمرضىأفادت وزارة الصحة والخدمات الإنسانية الأمريكية (HHS) في أكتوبر 2024 أنه تم إرسال ما يقرب من 100 مليون إشعار خرق بيانات فردي متعلق بالهجوم، مما يجعله أكبر خرق بيانات معروف لسجلات الرعاية الصحية في الولايات المتحدة.
  • هجوم أوكتافارما (أبريل 2024): الهجوم تعطل 150 مركزا للتبرع ببلازما الدم عبر أمريكا.
  • هجوم الصحة الصعودي (مايو 2024): أثر الهجوم على السجلات الصحية الإلكترونية، وتسبب في تحويلات سيارات الإسعاف، وأثر على العمليات السريرية في 11 ولاية وواشنطن العاصمة. ووصف الأطباء أوجه القصور المروعة التي رعاية المرضى المتدهورة، بما في ذلك نتائج المختبر المتأخرة أو المفقودة، وأخطاء الأدوية، وغياب فحوصات السلامة الروتينية عبر التكنولوجيا لمنع الأخطاء القاتلة المحتملة. كان هذا ثالث أكبر خرق للبيانات هذا العام.
  • هجوم وزارة الصحة في فلوريدا (يونيو 2024): المهاجمين تم اختراق نظام الإحصاء الحيوي للدولة، والتي تستخدم في معالجة شهادات الميلاد والوفاة. وقد أدى الهجوم إلى حرمان بعض العائلات من تلقي خدمات الدفن لمدة أسبوعين تقريبًا.
  • هجوم الدم الواحد (يوليو 2024): الهجوم تم تعطيل نظام توزيع الدم لأكثر من 250 مستشفى في جنوب شرق الولايات المتحدة. وأدى الهجوم إلى نداءات عاجلة للتبرع بالدم وإلغاء العمليات الجراحية.
  • هجوم على الرعاية الصحية في مكلارين (أغسطس 2024): الهجوم انقطاع تقديم الرعاية الصحية في جميع مستشفياتها ومراكز الجراحة والتسريب والتصوير الشعاعي البالغ عددها 13 مستشفى، بالإضافة إلى شبكتها التي تضم 113,000 ألف مقدم خدمة طبية في جميع أنحاء ميشيغان وإنديانا وأوهايو. واستغرق الأمر ثلاثة أسابيع لاستعادة الأنظمة.
  • نظام الرعاية الصحية UMC (سبتمبر 2024): أدى الهجوم على مركز الصدمات الوحيد من المستوى الأول في نطاق 1 ميل في تكساس إلى تحويل المرضى في حالات الطوارئ وغير الطوارئ إلى مرافق الرعاية الصحية المحلية الأخرى. واستغرقت عملية استعادة الخدمات ما يقرب من ثلاثة أسابيع.
  • مستشفى ميموريال ومانور (نوفمبر 2024): هجوم البرمجيات الخبيثة على هذا المستشفى في جورجيا أجبر المستشفى على التخلي عن أنظمة الكمبيوتر والعودة إلى القلم والورق.
  • PIH Health (ديسمبر 2024):الهجوم المواعيد والخدمات الصحية المتأثرة عبر المستشفيات ومراكز الرعاية العاجلة ومكاتب الأطباء ووكالة الرعاية الصحية المنزلية والرعاية التلطيفية التابعة لـ PIH Health. تخدم شبكة الرعاية الصحية غير الربحية ثلاثة ملايين مقيم في لوس أنجلوس.

هجمات برامج الفدية التي تستهدف الرعاية الصحية في المملكة المتحدة

تشمل هجمات برامج الفدية البارزة في مجال الرعاية الصحية في المملكة المتحدة في عام 2024 ما يلي:

  • خرق بيانات هيئة الخدمات الصحية الوطنية في دومفريز وجالواي (مارس 2024): أدى هذا الهجوم إلى سرقة ثلاثة تيرابايت من البيانات، بما في ذلك سجلات المرضى السرية. وتضمنت بعض البيانات المسروقة بيانات الصحة العقلية للأطفال منشورة على الإنترنت بعد الهجوم.
  • هجوم Synnovis Ransomware (يونيو 2024): استهدفت هذه الهجمة مجموعة الجرائم الإلكترونية الروسية Qilin، مما أدى إلى تعطيل خدمات علم الأمراض والتشخيص في مستشفيات لندن الكبرى. أحد أكبر خروقات بيانات هيئة الخدمات الصحية الوطنية في الآونة الأخيرةوقد أثر ذلك على أكثر من 10,000 آلاف موعد للمرضى الخارجيين و1,700 إجراء اختياري.
  • خرق بيانات مؤسسة NHS التابعة لمستشفى Alder Hey Children's NHS Foundation Trust (نوفمبر 2024): وقد أدى الهجوم، الذي أثر ليس فقط على مستشفى ألدر هي للأطفال، بل أيضًا على مستشفى ليفربول للقلب والصدر ومستشفى ليفربول الجامعي الملكي، إلى حدوث خرق كبير. تم نشر البيانات على الانترنت وانتشرت عبر مواقع التواصل الاجتماعي.
  • هجوم إلكتروني على مستشفيات جامعة ويرال التعليمية (نوفمبر 2024):الهجوم تم إعلانه "حادثًا كبيرًا" وأدى ذلك إلى عزل الأنظمة المتضررة والعودة إلى العمليات اليدوية.

تسلط هذه الحوادث الضوء على التحديات المستمرة التي يواجهها قطاع الرعاية الصحية في الحفاظ على تدابير الأمن السيبراني القوية.

تأثير برامج الفدية على رعاية المرضى

يمكن أن تؤثر هجمات برامج الفدية بشدة على رعاية المرضى بالطرق التالية:

  • العلاجات المتأخرة:عندما يتم قفل أنظمة المستشفيات، غالبًا ما يتم فقدان الوصول إلى السجلات الصحية الإلكترونية وأدوات التشخيص. وقد يؤدي هذا إلى تأخير العلاجات والجراحات والإجراءات الطبية الحرجة الأخرى.
  • ارتفاع معدلات الوفيات: أظهرت الدراسات أن هجمات برامج الفدية يمكن أن تؤدي إلى زيادة معدلات الوفيات داخل المستشفيات. على سبيل المثال، يمكن أن ترتفع حالات السكتة الدماغية والسكتة القلبية بشكل كبير أثناء مثل هذه الهجمات بسبب التأخير في الرعاية.
  • تحويلات المرضى: قد تضطر المستشفيات المتضررة من برامج الفدية إلى تحويل المرضى إلى مرافق أخرى. وقد يؤدي هذا إلى إطالة أوقات السفر، وتأخير رعاية المرضى، كما يؤدي إلى زيادة العبء على المستشفيات المجاورة، مما يؤدي إلى تدهور الرعاية في المرافق المجاورة أيضًا.
  • سلامة المريض معرضة للخطر: بدون الوصول إلى معلومات دقيقة وحديثة عن المرضى، قد يرتكب مقدمو الرعاية الصحية أخطاء في إعطاء الأدوية والتشخيصات وخطط العلاج.
  • أوقات انتظار أطول: غالبًا ما يؤدي تعطيل عمليات المستشفيات إلى أوقات انتظار أطول للمرضى، سواء في أقسام الطوارئ أو بالنسبة للمواعيد المجدولة.
  • تخفيضات فى الميزانية: يمكن أن تكون التكاليف المرتبطة بالتعافي من هجوم برامج الفدية كبيرة، مما قد يؤدي إلى تخفيضات الميزانية التي تؤثر على خدمات المرضى ومواردهم.

تأثير برامج الفدية على العاملين في مجال الرعاية الصحية

يمكن أن يكون لهجمات برامج الفدية أيضًا تأثيرات كبيرة على موظفي المستشفى. على سبيل المثال، يمكن أن يؤثر الهجوم على الموظفين بالطرق التالية:

  • الاضطرابات التشغيلية: قد يفقد الموظفون القدرة على الوصول إلى الأنظمة المهمة مثل السجلات الصحية الإلكترونية وأنظمة الجدولة وأدوات الاتصال. وقد يؤدي هذا إلى تأخير رعاية المرضى وإعادة جدولة العمليات الجراحية وصعوبات في إدارة معلومات المرضى.
  • زيادة عبء العمل:مع تعطل الأنظمة الرقمية، يضطر الموظفون في كثير من الأحيان إلى اللجوء إلى العمليات اليدوية، والتي تستغرق وقتًا طويلاً وتكون عرضة للأخطاء. وهذا يزيد من أعباء العمل ومستويات التوتر لديهم.
  • مخاطر سلامة المريض: إن عدم القدرة على الوصول إلى سجلات المرضى والتاريخ الطبي يمكن أن يؤدي إلى أخطاء في العلاج وأخطاء في الأدوية وتأخير التشخيص، مما يعرض سلامة المريض للخطر.
  • الضغط النفسي والعاطفي: إن الضغط من أجل الحفاظ على رعاية المرضى في ظل ظروف صعبة قد يؤدي إلى الإرهاق والقلق والإحباط بين الموظفين. كما أن الخوف من الهجمات المستقبلية قد يساهم أيضًا في استمرار التوتر.
  • المغزى: قد تتأثر سمعة المستشفى، مما يؤدي إلى فقدان الثقة بين المرضى والمجتمع. وقد يؤثر هذا على معنويات الموظفين وشعورهم بالفخر بمكان عملهم.

تأثير برامج الفدية على تمويل الرعاية الصحية

بالإضافة إلى التأثيرات السلبية على المرضى والعاملين في مجال الرعاية الصحية، تواجه المستشفيات التي تقع ضحية لهجوم برامج الفدية أيضًا خسائر مالية كبيرة.

لا تتراكم الخسائر المالية فقط من مدفوعات الفدية المحتملة (لاحظ أن لا يؤيد مكتب التحقيقات الفيدرالي دفع الفدية وتتراكم الخسائر أيضًا بسبب التكلفة العالية لاستعادة الأنظمة، والإيرادات المفقودة من الخدمات المعطلة، والمدفوعات الناتجة عن الدعاوى القضائية الجماعية.

على سبيل المثال، استنادًا إلى 18 ديسمبر 2024 تحليل وفقًا لـ Comparitech، تخسر مؤسسات الرعاية الصحية في الولايات المتحدة في المتوسط ​​1.9 مليون دولار يوميًا بسبب توقف الخدمة بسبب هجمات برامج الفدية. ووفقًا لهذا التقرير أيضًا، تتضمن بعض أكبر أرقام استرداد برامج الفدية ما يلي:

  • الصحة الروحية المشتركة: 160 مليون دولار (هجوم أكتوبر 2022)
  • البرامج النصية الصحية: 112.7 مليون دولار (هجوم مايو 2021)
  • خدمات الصحة المتألقة: 74 مليون دولار (نوفمبر 2023)
  • الخدمات الصحية الشاملة: 67 مليون دولار (سبتمبر 2020)
  • شبكة صحة جامعة فيرمونت: 65 مليون دولار (أكتوبر 2020)

تسلط هذه الأرقام المذهلة الضوء على التأثير المالي المدمر الذي يمكن أن تحدثه هجمات برامج الفدية على مؤسسات الرعاية الصحية.

كيفية الحماية من هجمات برامج الفدية في مجال الرعاية الصحية

يمكن لمؤسسات تقديم الرعاية الصحية اتخاذ عدة خطوات لحماية نفسها من هجمات برامج الفدية:

  • النسخ الاحتياطية للبيانات العادية: قم بتنفيذ قاعدة النسخ الاحتياطي 3-2-1: احتفظ بثلاث نسخ من بياناتك على وسيطتين مختلفتين، مع الاحتفاظ بنسخة واحدة خارج الموقع. اختبر النسخ الاحتياطية بانتظام للتأكد من إمكانية استعادتها بسرعة.
  • تدريب الموظفين: قم بإجراء تدريبات منتظمة حول الأمن السيبراني لتثقيف الموظفين حول هجمات التصيد الاحتيالي والممارسات الآمنة عبر الإنترنت. يجب أن يعرف الموظفون كيفية التعرف على الأنشطة المشبوهة والإبلاغ عنها.
  • تقسيم الشبكة: قم بتقسيم الشبكة إلى أجزاء للحد من انتشار برامج الفدية. يجب عزل الأنظمة المهمة عن المناطق الأقل أمانًا.
  • إدارة التصحيح: احرص على تحديث كافة الأنظمة والبرامج بأحدث تصحيحات الأمان. وهذا يقلل من الثغرات الأمنية التي يمكن أن يستغلها برنامج الفدية.
  • حماية نقطة النهاية: استخدم حلول حماية نقاط النهاية المتقدمة التي تتضمن أنظمة مكافحة الفيروسات ومكافحة البرامج الضارة واكتشاف التطفل.
  • ضوابط الوصول: تطبيق ضوابط وصول صارمة واستخدام المصادقة متعددة العوامل (MFA) لضمان أن يتمكن فقط الأفراد المصرح لهم من الوصول إلى البيانات الحساسة.
  • خطة الاستجابة للحوادث: قم بتطوير خطة للاستجابة للحوادث وتحديثها بانتظام. يجب أن تتضمن هذه الخطة خطوات للكشف عن هجمات برامج الفدية واحتوائها والتعافي منها.
  • عمليات التدقيق والتقييمات المنتظمة:إجراء عمليات تدقيق أمنية وتقييمات للمخاطر بشكل منتظم لتحديد نقاط الضعف المحتملة ومعالجتها.

من خلال اتباع هذه الخطوات، يمكن لمؤسسات الرعاية الصحية تقليل مخاطر الوقوع ضحية لهجمات برامج الفدية بشكل كبير وضمان سلامة وأمان بيانات المرضى.

كيف تساعد Cylera في حماية المستشفيات من هجمات برامج الفدية

على الرغم من وقوع العديد من هجمات برامج الفدية على مؤسسات الرعاية الصحية، إلا أنه لا توجد حالات موثقة على نطاق واسع حيث تم تحديد جهاز طبي على وجه التحديد باعتباره الناقل الأولي لهجوم برامج الفدية. ومع ذلك، تعتبر الأجهزة الطبية نقاط ضعف داخل شبكات الرعاية الصحية بسبب برامجها القديمة في كثير من الأحيان ونقص تدابير الأمان القوية.

إدراكًا للمخاطر التي يمكن أن تشكلها الأجهزة الطبية على تقديم الرعاية الآمنة والموثوقة، أصدرت وزارة الصحة والخدمات الإنسانية الأمريكية في 18 ديسمبر 2024 نشرة استشارية، حماية تكنولوجيا التشغيل في مجال الرعاية الصحية وإنترنت الأشياء الطبية من التهديدات السيبرانيةشدد هذا الاستشارة على أهمية حماية إنترنت الأشياء في مجال الرعاية الصحية والأجهزة الطبية المتصلة وحذر من أن "قد يستغل الجهات الفاعلة المهددة نقاط الضعف الحرجة في تكنولوجيا التشغيل وإنترنت الأشياء الطبية للتدخل في خدمات الرعاية الصحية وتعريض معلومات المرضى للخطر وتهديد سلامتهم".

تساعد منصة Cylera نفسها على حماية المستشفيات من هجمات برامج الفدية بالطرق التالية:

  • تعزيز دفاعات إنترنت الأشياء في مجال الرعاية الصحية والأجهزة الطبية المتصلة
  • تسهيل الاستجابة للحوادث

تعزيز دفاعات برامج الفدية في مجال الرعاية الصحية

تساعد Cylera في تعزيز دفاعات برامج الفدية الخاصة بإنترنت الأشياء في مجال الرعاية الصحية بالطرق التالية:

اكتشاف الأصول ورؤيتها

إن معرفة مكان جميع أصولك هي الخطوة الأولى في تعزيز دفاعاتك ضد هجوم برامج الفدية. إن وجود خطة كاملة جرد الأصول تحمي من برامج الفدية من خلال ضمان الرؤية والتحكم في جميع الأجهزة المتصلة. يتيح هذا التعرف في الوقت المناسب والإدارة الوقائية لإنترنت الأشياء للرعاية الصحية والأجهزة الطبية المتصلة. تحدد قدرات اكتشاف الأصول الصحية الآلية من Cylera الأجهزة المعروفة وغير المعروفة. يمكن لمنصة Cylera التنبيه بسرعة عند اتصال جهاز غير متوقع أو غير معروف بالشبكة. يتيح هذا لفريق تكنولوجيا المعلومات تقييم الجهاز بسرعة واتخاذ الإجراء المناسب.

مراقبة الاتصالات الواردة والصادرة في الوقت الفعلي

إن معرفة كيفية تواصل أصولك (سواء الواردة أو الصادرة) هي الخطوة الثانية في تعزيز دفاعاتك ضد هجوم برامج الفدية. توفر Cylera مراقبة مستمرة لجميع الأجهزة المتصلة، بما في ذلك الكشف عن الاتصالات الواردة والصادرة غير المصرح بها والتنبيه إليها. يتيح هذا لفرق تكنولوجيا المعلومات تحديد وإيقاف الاتصالات والوصول غير المصرح به للأجهزة بسرعة.

اكتشاف السلوك الشاذ في الوقت الحقيقي

إن التأكد من وجود عملية جاهزة للكشف الفوري عن سلوك الجهاز الشاذ هو الخطوة الثالثة في تعزيز دفاعاتك ضد هجوم برامج الفدية. تستفيد Cylera من نماذج الأجهزة التي تم إنشاؤها بواسطة تقنيات اكتشاف الأصول والمخزون لإنشاء نماذج وسياسات سلوكية للأجهزة. تحدد السياسات كيف تبدو الاتصالات الضرورية والآمنة للأجهزة. كما أنها تولد تنبيهات عندما تنحرف هذه الاتصالات، حيث يمكن أن تكون انحرافات الاتصالات مؤشراً على هجوم برامج الفدية. تضمن هذه القدرة أن تتلقى الفرق بشكل استباقي تنبيهات من Cylera عندما تنحرف الأجهزة الطبية عن السلوكيات المتوقعة. وهذا بدوره يساعد في منع الوصول غير المصرح به وضمان اتصال الأجهزة فقط بنقاط النهاية المعتمدة.

تقسيم الشبكة

وجود ناضجة تجزئة الشبكة تعد الاستراتيجية خطوة أخرى مهمة للغاية في الدفاع ضد هجمات برامج الفدية. ويشمل ذلك تنفيذ شبكة مصممة بشكل صحيح مع تقسيم الأجهزة الطبية إلى شبكات فرعية مناسبة. ويشمل ذلك أيضًا ضمان استمرار تطبيق استراتيجية تقسيم الشبكة. تساعد Cylera المؤسسات في تقسيم الشبكة بالطرق التالية:

  • تقسيم الشبكة الأولي
  • إدارة تقسيم الشبكة وتنفيذها بشكل مستمر.
تقسيم الشبكة الأولي

إن تقسيم الشبكة بشكل صحيح هو المفتاح للحد من دائرة الانفجار أثناء هجوم برامج الفدية. ومع ذلك، تواجه العديد من مؤسسات الرعاية الصحية صعوبة في تنفيذ تقسيم الشبكة بنجاح في بيئاتها. يمكن أن تلعب Cylera دورًا رئيسيًا في مساعدة مؤسسات الرعاية الصحية على تطوير استراتيجية تقسيم الشبكة المناسبة وخطة الشبكة الفرعية لأجهزتها الطبية المتصلة. باستخدام قدرات اكتشاف الأجهزة والجرد الخاصة بـ Cylera، يتم اكتشاف الأجهزة وتصنيفها، ويمكن لفرق تكنولوجيا المعلومات رؤية شبكات الشبكة الفرعية التي تحتوي على إنترنت الأشياء للرعاية الصحية والأجهزة الطبية المتصلة بوضوح. تساعد هذه الرؤية فرق تكنولوجيا المعلومات على ضمان وجود الأجهزة الطبية فقط على شبكات فرعية مناسبة.

تنفيذ تقسيم الشبكة المستمر

بمجرد أن تتمكن الفرق من رؤية أصولها وبنية الشبكة الفرعية والتأكد من أن جميع الأجهزة الطبية موجودة على الشبكات الفرعية المناسبة، يمكن لـ Cylera بعد ذلك المساعدة في فرض استراتيجية تقسيم الشبكة لتعزيز الشبكة بشكل أكبر ضد هجمات برامج الفدية في مجال الرعاية الصحية.

على الرغم من أن منصة Cylera لا تقوم بالاحتواء/التنفيذ/الحجر الصحي بشكل مباشر، إلا أن منصة Cylera تساعد في تمكين إجراءات الاحتواء من خلال تكامل المنصة مع حلول جدار الحماية والتحكم في الوصول إلى الشبكة (NAC). تساعد تكاملات منصة Cylera مع حلول جدار الحماية والتحكم في الوصول إلى الشبكة (NAC) في تمكين تقسيم الشبكة بالطرق التالية:

  • يقوم مولد سياسة تقسيم الشبكة Cylera بتحليل سلوك إنترنت الأشياء للرعاية الصحية والأجهزة الطبية المتصلة الموجودة على الشبكة. ثم يقوم بإنشاء قواعد تقسيم شبكة جديدة أو محدثة بناءً على ملفات تعريف الأجهزة (التي تتضمن بيانات مثل نوع الجهاز والمجموعة والمزيد).
  • يمكن لمحرك إنشاء سياسة تقسيم الشبكة Cylera بعد ذلك إعادة توجيه سياسات تقسيم الشبكة الجديدة والمحدثة إلى جدران الحماية وأجهزة التحكم بالوصول إلى الشبكة (NACs)، عبر التكاملات المضمنة.
  • بعد المراجعة/التحقق المناسب، يمكن تمكين سياسات تقسيم الشبكة على جدار الحماية أو NAC.
  • بمجرد تمكينها على جدار الحماية أو NAC، يتم تطبيق سياسات التجزئة الجديدة أو المحدثة تلقائيًا على إنترنت الأشياء للرعاية الصحية والأجهزة الطبية المتصلة، بالإضافة إلى أي أجهزة جديدة عند إضافتها إلى الشبكة.

يمكن لمنصة Cylera أيضًا دعم تقييم الأمن السيبراني لأجهزة إنترنت الأشياء للرعاية الصحية قبل السماح لها بالوصول إلى موارد الإنتاج واستخدامها.

  • يقوم محرك إنشاء السياسات في Cylera بتحليل سلوك إنترنت الأشياء للرعاية الصحية والأجهزة الطبية المتصلة على الشبكة. ثم يقوم تلقائيًا ببناء سياسات تكوين الشبكة الأساسية للأجهزة بناءً على نوع الجهاز بالإضافة إلى مجموعات الأجهزة. تعتمد سياسة تكوين الشبكة الأساسية هذه على عناصر مثل المنافذ التي يتواصل الجهاز من خلالها (مثل المنفذ 80 أو منافذ DICOM).
  • يمكن بعد ذلك استخدام سياسات تكوين شبكة خط الأساس للجهاز التي أنشأها محرك توليد السياسات Cylera باعتبارها "المعيار الذهبي" أو "الصورة الذهبية" لكيفية ظهور تكوين إنترنت الأشياء للرعاية الصحية أو تكوين الأجهزة الطبية المتصلة لأنواع ومجموعات أجهزة محددة وداخل البيئة المحددة التي يعمل فيها الجهاز. يمكن لمحرك توليد السياسات Cylera أيضًا إعادة توجيه سياسات تكوين الشبكة الأساسية للأجهزة إلى جدران الحماية وأجهزة التحكم في الوصول عبر الشبكة (NACs)، عبر التكاملات المضمنة.
  • يمكن لجدران الحماية وأجهزة التحكم بالشبكة استخدام سياسات تكوين الشبكة الأساسية التي تم تلقيها من Cylera لتقييم الأجهزة الطبية المتصلة الجديدة على الفور مقابل "المعيار الذهبي" لتكوين الأجهزة الطبية في مؤسستهم لضمان عدم دخول أي أجهزة طبية متصلة جديدة إلى الخدمة حتى تلتزم بـ "المعيار الذهبي" لتكوين المؤسسة.

إدارة المخاطر والثغرات الأمنية

يبحث مرتكبو هجمات برامج الفدية دائمًا عن نواقل هجوم جديدة، وتعد نقاط الضعف في إنترنت الأشياء في مجال الرعاية الصحية والأجهزة الطبية المتصلة أهدافًا جذابة. يمكن لمرتكبي هجمات برامج الفدية استخدام الذكاء الاصطناعي والأدوات الآلية لتحديد أجهزة إنترنت الأشياء المعرضة للخطر واستغلالها بسرعة. على سبيل المثال، يمكن لمرتكبي التهديدات تقييم إنترنت الأشياء في مجال الرعاية الصحية والأجهزة الطبية المتصلة فيما يتعلق بما يلي عند التخطيط لهجوم:

  • نقاط الضعف غير المصححة: تستخدم العديد من أجهزة إنترنت الأشياء في مرافق الرعاية الصحية برامج قديمة بها نقاط ضعف معروفة. ويريد المهاجمون تحديد هذه الثغرات حتى يتمكنوا من استغلالها للوصول إلى الشبكة.
  • ضوابط أمنية ضعيفة: غالبًا ما تفتقر أجهزة إنترنت الأشياء إلى ضوابط أمنية قوية، مما يجعلها أهدافًا أسهل للمهاجمين. بمجرد اختراقها، يمكن للمهاجمين استخدام هذه الأجهزة لنشر برامج الفدية في جميع أنحاء الشبكة.
  • نقاط الوصول إلى الشبكة غير الآمنة: يمكن أن تعمل أجهزة إنترنت الأشياء كنقطة دخول إلى شبكة الرعاية الصحية. ويمكن للمهاجمين استخدام هذه الأجهزة لتجاوز تدابير الأمان التقليدية ونشر برامج الفدية.

تساعد Cylera مؤسسات الرعاية الصحية على تحديد المشكلات ومعالجتها نقاط الضعف والمخاطر في الأجهزة الطبية المتصلة وأنظمة إنترنت الأشياء، والتأكد من أن جميع الأجهزة محدثة بأحدث تصحيحات الأمان.

تستخدم منصة Cylera التعلم الآلي المتقدم للكشف عن نقاط الضعف والمخاطر في الوقت الفعلي، بما في ذلك المعلومات الصحية المحمية (PHI)، مما يضمن تحديد المخاطر المحتملة ومعالجتها على الفور. كما توفر Cylera تسجيلًا دقيقًا للغاية للمخاطر وتحديد الأولويات بناءً على تقييمات نقاط الضعف ومؤشرات الاختراق (IOC) ونوع الجهاز وعوامل أخرى. يساعد هذا مؤسسات الرعاية الصحية على تركيز جهود التخفيف الخاصة بها على التهديدات الأكثر خطورة.

تعمل هذه القدرات على تحسين وضع الأمان لإنترنت الأشياء في مجال الرعاية الصحية والأجهزة الطبية المتصلة، كما تساعد في تقليل سطح الهجوم.

تسهيل الاستجابة لحوادث برامج الفدية

في حالة حدوث خرق، تساعد Cylera المستشفيات على الاستجابة لحوادث برامج الفدية بالطرق التالية:

  • جرد الأصول الشامل: أثناء هجوم برامج الفدية، يعد جرد الأصول بالكامل أمرًا بالغ الأهمية للاستجابة للحادث. تساعد معرفة الأجهزة الموجودة على الشبكة وموقعها على عزل الأجهزة المتأثرة والحد من انتشار البرامج الضارة. يسمح جرد Cylera الشامل لجميع أجهزة إنترنت الأشياء للرعاية الصحية والأجهزة الطبية المتصلة لأقسام تكنولوجيا المعلومات، في حالة وقوع هجوم برامج الفدية، بمراقبة وإدارة ليس فقط تكنولوجيا المعلومات، ولكن أيضًا إنترنت الأشياء والأجهزة الطبية المتصلة بشكل فعال - بما في ذلك الأجهزة المعروفة وغير المعروفة - لضمان عدم تجاهل أي جهاز.
  • المراقبة في الوقت الحقيقي: توفر Cylera مراقبة في الوقت الفعلي وتحليل سلوكي يتيح الكشف السريع والاستجابة للأنشطة غير العادية أو الشذوذ الذي يشير إلى هجوم فدية جارٍ، مثل إذا كانت وسيلة التصوير تتواصل فجأة مع كيان خارجي. تساعد هذه المراقبة المستمرة في الوقت الفعلي والكشف الاستباقي في تحديد هجمات الفدية الجارية بشكل أسرع وتمكن فرق تكنولوجيا المعلومات من العمل بشكل أسرع لاحتواء دائرة الانفجار.
  • التكامل مع حلول جدار الحماية وNAC: على الرغم من أن Cylera لا تقوم بالاحتواء بنفسها، إلا أنه يمكن إعادة توجيه سياسات تقسيم الشبكة التي تولدها Cylera إلى حلول جدران الحماية وNAC الشائعة عبر التكاملات. يمكن لهذه الحلول بعد ذلك استخدام السياسات من Cylera لتسهيل التنفيذ النشط وحظر الأجهزة التي تعاني من تشوهات سلوكية أثناء هجوم برامج الفدية.

وتساعد هذه القدرات معًا المستشفيات على الاستجابة بشكل أكثر فعالية لحوادث برامج الفدية، مما يقلل من تأثير الهجوم وانتشاره.

حماية أصول إنترنت الأشياء الخاصة بالرعاية الصحية من هجمات برامج الفدية باستخدام Cylera

في عام 2024، أسفرت هجمات برامج الفدية عن عواقب مدمرة للمستشفيات في كل من الولايات المتحدة والمملكة المتحدة. وستظل تشكل تهديدًا كبيرًا لمؤسسات الرعاية الصحية في عام 2025 وما بعده.

الآن هو الوقت المناسب لضمان حماية إنترنت الأشياء للرعاية الصحية والأجهزة الطبية المتصلة من تهديدات برامج الفدية. تعرف على المزيد حول كيفية تمكن Cylera من حماية مؤسستك الصحية بشكل أفضل من الهجوم. اتصل بنا للحصول على خدمة مجانية، مظاهرة فردية من قدرات Cylera الكاملة.

قصص ذات صلة حديثة