-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:

أجرى أحد الخبراء الأعضاء في فريق الأبحاث والتحليل العالمي في كاسبرسكي لاب بحثاً ميدانياً فعلياً في إحدى العيادات الطبية الخاصة للكشف عن الثغرات الأمنية الموجودة فيها وكيفية منعها والتخلص منها. وبالفعل، تمكن الخبير من رصد ثغرات أمنية في الأجهزة الطبية التي شكّلت بوابة مفتوحة اتاحت لمجرمي الإنترنت وصولاً سهلاً إلى البيانات الشخصية للمرضى ونمط حياتهم الصحي.
العيادة الحديثة بمفهومها تحتوي على أنظمة معقدة. فهي غالباً ما تكون مجهزة بمعدات طبية متطورة تحتوي على كمبيوترات تعمل بكامل طاقتها ومثبت عليها نظام التشغيل والتطبيقات. ويعتمد الأطباء على أجهزة الكمبيوتر بشكل كلي ويتم تخزين جميع المعلومات بصيغة رقمية. وبالإضافة لذلك، فإن جميع تكنولوجيات الرعاية الصحية متصلة بالإنترنت. وبالتالي، قد لا يكون من المستغرب أن تكون الأجهزة الطبية وبنية تكنولوجيا المعلومات في المستشفيات مستهدفة من قبل قراصنة الإنترنت. ومن أحدث الأمثلة على ذلك، هجمات الفدية الخبيثة التي تعرضت لها مستشفيات في الولايات المتحدة وكندا. إلا أن شن هجمات البرمجيات الخبيثة الشاملة ليست سوى واحدة من الطرق التي يتبعها مجرمو الإنترنت لاستغلال الثغرات الأمنية الموجودة في بنية تكنولوجيا المعلومات للمستشفيات الحديثة.
ومن المتعارف عليه أن العيادات تقوم بتخزين معلومات شخصية عن المرضى، كما إنها تمتلك وتستخدم معدات تقنية باهظة الثمن ليس من السهل إصلاحها واستبدالها، مما يجعلها هدفا محتملاً وقيّما للابتزاز وسرقة البيانات.
وقد تتفاوت نتائج وتداعيات أي هجوم إلكتروني ناجح قد يتم شنه ضد إحدى المؤسسات الطبية من حيث التفاصيل، إلا أنها تنطوي دائماً على خطورة. وقد تشمل الأضرار ما يلي:
سوء استخدام بيانات المريض الشخصية: إعادة بيع المعلومات إلى أطراف ثالثة أو مطالبة العيادة بدفع فدية للحصول لاستعادة معلومات حساسة خاصة بالمرضى.
التزوير المتعمد لنتائج فحص أو تشخيص حالة المريض.
قد يؤدي تضرر إحدى المعدات الطبية إلى التسبب بإلحاق أذى جسدي للمرضى وخسائر مالية كبيرة للعيادة.
الإضرار بسمعة وشهرة العيادة.
التعرض لشبكة الإنترنت
الشيء الأول الذي قرر خبير كاسبرسكي لاب أن يستكشفه أثناء إجراء هذا البحث هو التوصل إلى فهم العامل الذي يجعل هذا الكم الهائل من الأجهزة الطبية حول العالم متصلة بالإنترنت الآن. فالأجهزة الطبية الحديثة تحتوي على أجهزة كمبيوتر تعمل بكامل طاقتها عن طريق نظام تشغيل مثبت عليها، ومعظم هذه المعدات لديها قنوات اتصال بالإنترنت. ومن خلال تعرضها لهجمات القرصنة، يتمكن مجرمو الإنترنت من التلاعب بوظائف تلك الأجهزة.
وبإلقاء نظرة سريعة على نتائج البحث عن الأجهزة المتصلة بالإنترنت عن طريق محرك البحث Shodan، تبين أن هناك المئات من تلك الأجهزة، مثل التصوير بالرنين المغناطيسي MRI وأجهزة فحص القلب ومعدات التشخيص الإشعاعي وغيرها من الأجهزة ذات الصلة مدرجة هناك. وهذا الاكتشاف يؤدي إلى استنتاجات مثيرة للقلق، وهي أن بعض من هذه الأجهزة لا تزال تعمل وفق أنظمة تشغيل قديمة مثل Windows XP وتنطوي على الكثير من الثغرات الأمنية، وبعض الأجهزة الأخرى تستخدم كلمات المرور الافتراضية التي يمكن العثور عليها بسهولة في كتيبات دليل المستخدم العامة.
وباستغلال هذه الثغرات الأمنية يتمكن المجرمون من الوصول إلى واجهة المستخدم للجهاز، وهذا بالتالي قد يؤثر على طريقة عمله وأدائه.
الدخول الى الشبكة المحلية للعيادة
فيما يتعلق بالسيناريو المذكور أعلاه فهو ليس سوى واحداً من الطرق التي يلجأ إليها مجرمو الإنترنت حتى يتسنى لهم التسلل إلى البنية التحتية الحيوية للعيادة. إلا أن الطريقة الأكثر وضوحا ومنطقية هي محاولة شن هجوم على الشبكة المحلية. وأثناء عملية البحث، عثر الخبير على ثغرة أمنية في وصلة الـ Wi-Fi الخاصة بالعيادة، والتي كانت ناشئة عن وجود ضعف في بروتوكول الاتصالات، وهو ما أتاح الولوج إلى الشبكة المحلية.
وبعد فحص شبكة العيادة المحلية، وجد خبير كاسبرسكي لاب بعض المعدات الطبية التي تم العثور على سابقاً عن طريق محرك البحثShodan. ولكن في هذه المرة لايلزم استخدام أي كلمة مرور على الإطلاق لاختراق، وذلك لأن الشبكة المحلية كانت موثوقة بالنسبة لتطبيقات الأجهزة الطبية والمستخدمين. وبهذه الطريقة يتمكن مجرمو الانترنت من اختراق أي جهاز طبي.
وبإجراء مزيد من الفحص للشبكة، اكتشف خبير كاسبرسكي لاب ثغرة أمنية جديدة في تطبيقات أحد الأجهزة الطبية. فقد تم تنفيذ مجموعة من الأوامر في واجهة المستخدم، وهو ما أتاح لمجرمي الإنترنت الوصول إلى معلومات المرضى الشخصية، بما في ذلك تاريخهم الطبي ومعلومات عن التحاليل الطبية، وكذلك عناوينهم وتفاصيل هوياتهم الشخصية. وعلاوة على ذلك، من خلال هذه الثغرة الأمنية، قد يتعرض الجهاز، الذي يتم التحكم به عن طريق هذا التطبيق، للاختراق الأمني. على سبيل المثال، من ضمن هذه الأجهزة المعرضة للاختراق، جهاز التصوير بالرنين المغناطيسي ومعدات فحص القلب ومعدات التشخيص الإشعاعي والجراحة. أولاً، بإمكان المجرمين تغيير طريقة عمل الجهاز والتسبب في إحداث ضرر جسدي للمرضى. ثانياً، بإمكان مجرمي الإنترنت إلحاق الأذى بالجهاز نفسه، وتكبيد المستشفى خسائر مادية فادحة.
وقال سيرغي لوزكن، الباحث الأول في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب، "لم تعد العيادات تقتصر في مفهومها على الأطباء والمعدات الطبية، بل على خدمات تكنولوجيا المعلومات أيضاً. إن أداء خدمات الأمن الداخلي للعيادة يؤثر على سلامة بيانات المرضى وجودة أداء أجهزتها. ويبذل مهندسو البرامج والمعدات الطبية جهوداً كبيرة ومضنية لابتكار جهاز طبي نافع من شأنه حماية والحفاظ على حياة الأفراد، إلا أنهم وفي بعض الأحيان ينسون كلياً مسألة حماية الجهاز من الاستخدام غير المصرح به. عندما يتعلق الأمر بالتكنولوجيات الجديدة، فينبغي معالجة قضايا السلامة في المراحل الأولى من عملية البحث والتطوير. وبإمكان شركات أمن تكنولوجيا المعلومات أن تساهم في معالجة قضايا السلامة في هذه المرحلة."
يوصي خبراء كاسبرسكي لاب باتباع التدابير التالية لحماية العيادات من الاستخدام غير المصرح به ومنها استخدام كلمات مرور معقدة لحماية جميع منافذ الاتصال الخارجية ، تحديث سياسات أمن تكنولوجيا المعلومات وإنشاء إدارة التصحيحات البرمجية (Patch Management) وتقييمات الثغرات الأمنية في الوقت المناسب ، حماية تطبيقات المعدات الطبية في الشبكة المحلية عن طريق كلمات مرور في حال حدوث دخول غير مصرح به إلى منطقة مجال التغطية الموثوق ، بجانب حماية البنية التحتية من التهديدات التي منها على سبيل المثال البرمجيات الخبيثة وهجمات القرصنة، وذلك عن طريق اختيار وتثبيت حلول أمنية موثوق بها الاضافة الى إجراء نسخ احتياطي للمعلومات المهمة بشكل منتظم والاحتفاظ بنسخة احتياطية عنها خارج الإنترنت.