عملية قرصنه لبيانات مستشفي امريكية و الفدية بالبيتكوين

36

اعلن يوم الخميس الماضي مدير احدى المستشفيات الامريكية والمسمى ستيف لونج أن أنظمة الكمبيوتر لديه قد تم قرصنتها من قبل مجموعة إجرامية مجهولة الهوية. وذلك خلال شهر يناير الماضي 

أعطى المتسللين سبعة أيام  لدفع فدية – أو سوف تقوم باتخاذ اجراءات آخرى.

لسوء حظ “لونغ” ، حصل المجرمون على بيانات اعتماد تسجيل الدخول لمورّد يوفر أجهزة لأحد أنظمة المعلومات المستخدمة من قبل المستشفى ، مما يسمح للمجموعة بنشر البرامج الضارة وتشفير بيانات المستشفى.

واضطرت ادارة المستضفى في نهاية المطاف إلى دفع فدية للقراصنة عبارة عن عملات مشفرة . قال لونج “لم يكن لدينا أبدا خيار . إنه جزء من نموذج عمل. هناك نموذج عمل وراء هذا.”

ويقضى لونج الآن يقضي وقت فراغه في السفر حول الولايات المتحدة ليعلم مجموعات أخرى ما تعلمته من التجربة.

اهمية البيانات الصحية

وتفيد التقارير إن المعلومات الصحية الشخصية أكثر قيمة بعشرة أضعاف في السوق السوداء مقارنة بالبيانات التي يمكن أن يحصل عليها الهاكر من بائع تجزئة.

على عكس المعلومات الشخصية المحددة – التي قد تتضمن اسمًا أو عنوان بريد إلكتروني وكلمة مرور أو أرقام بطاقات ائتمان أو رقم الضمان الاجتماعي – توفر المعلومات الصحية ثروة من البيانات الإضافية ، بما في ذلك السجلات الطبية. كما يمكن ربط أرقام الهوية الخاصة بالتأمين الصحي بأرقام رخصة القيادة أو المعلومات المالية .

وقالوا أن الاختراقات الشخصية للمعلومات الصحية يمكن أن تستمر لسنوات. يمكن للمستهلك إيقاف بطاقة الائتمان الخاصة بها بسرعة إذا تم اختراقها ؛ لا يمكنها إلغاء رقم الضمان الاجتماعي أو تاريخ الميلاد.

ونتيجة لذلك ، يمكن للقراصنة جني بيانات المرضى والاحتفاظ بها “للحصول على درجة أكبر على الطريق” ، واستخدامها لسنوات لفتح حسابات مصرفية غير مشروعة أو سرقة معلومات إضافية ، حسبما قال مايك تانينباوم من تشب الخبير الاليكتروني .

يأتي الاختراق المتزايد في الرعاية الصحية في وقت خضعت فيه الشركات الأمريكية للتدقيق في كيفية إدارة بيانات المستهلكين ، مما يثير أسئلة حول كيفية استخدام المعلومات الشخصية وحمايتها. 

Steve Long, president and CEO of Hancock Regional Hospital.

الأيام التالية لهجوم هانكوك وما بعده

 ذكر لونج عن ليلة الخميس في يناير. “بحلول منتصف الليل نجحنا في إغلاق كل جهاز كمبيوتر في المؤسسة وبدأنا من الصفر. إنه أمر واقعي.”

بحلول الساعة الرابعة من صباح يوم الجمعة ، قام لونج وفريقه بتجنيد شركة الأمن السيبراني بوندورنس التي مقرها في إنديانابوليس لتحديد سبب ونطاق الهجوم والقضاء على التهديد الوشيك.

قال المؤسس المشارك لشركة بوندورنس رون بيلليير أن الأولوية الأولى هي احتواء التطفل وتقييم ما تأثر به. بالتعاون مع مكتب التحقيقات الفيدرالي FBI ، الذي تم استدعائه للمساعدة في تحديد أصل الهجوم 

وفى الاخير قرر خبراء بوندورنس عدم وجود طريقة سهلة لمحو البيانات المشفرة من نظام هانكوك واستبدالها ببيانات نظيفة من نظام النسخ الاحتياطي.

مع الأخذ بعين الاعتبار تفشي الإنفلونزا والعاصفة الثلجية ، اتخذ لونج القرار التنفيذي بدفع الفدية مقابل مفاتيح فك التشفير من المتسللين.

في وقت متأخر من ليلة الجمعة ، دفعت هانكوك الفدية عن طريق نقل أربعة من اشهر العملات الرقمية (بيتكوين) الى القراصنة .

كان  البيتكوين يتداول عند مستويات 13500 دولار في ذلك اليوم ، ليصل إجمالي المبلغ المقدر كفدية إلى حوالي 55000 دولار.

ومنذ الهجوم ، قال لونج إنه أجرى أربعة أو خمسة محادثات مع مختلف مجموعات الرعاية الصحية ومنظمات تكنولوجيا المعلومات حول بعض أفضل الطرق للاستعداد. خطط طويلة لعقد أربعة أو أكثر من المحادثات خلال الصيف. وقال إن “سلامة المريض واستعادته” يجب أن يرشد كل شيء تقوم به منظمة صحية في مثل هذا الحدث.

وقال لونج “قد تفعل الشيء الذي يفعله كل الناس. لكن أيا كان ما تعتقد أنه جيد بما فيه الكفاية ليس كذلك. الأمر يستحق الحصول على أفضل الأشياء هناك”. “ما لدينا هو آخر وأعظم وأغلى ، يقول لي [المدير المالي]”.

أفضل الممارسات لحماية بيانات الصحة الشخصية

ووفقًا لما ذكره تشب احد الخبراء المتخصصين  ، فإن 58٪ من الحوادث الإلكترونية تحدث بسبب خطأ بشري أو موظف مارق يتصرف ، مما قد يؤدي إلى تثبيت برامج ضارة أو مستندات مسروقة أو انتهاكات أخرى لمرة واحدة ذات عواقب أكبر.

وقال بيلتير “لا يمكنك الاعتماد على التكنولوجيا وحدها لتكون آمنة. لن ينجح الأمر.” “بمرور الوقت ، يمكن التحايل على التكنولوجيا لأن خصمك هو إنسان. أنت بحاجة إلى إنسان لمواجهة فكر إنسان آخر مثل الإنسان سوف يمنحك فرصة أفضل لتوفير دفاع أفضل وأكثر فعالية”.

فيما يلي بعض توصيات عن كيف يمكن لشبكات الرعاية الصحية والمستشفيات أن تحمي أنظمتها بشكل أفضل من التهديدات السيبرانية:

  • إعداد مصادقة متعددة العوامل للجميع مع الوصول إلى النظام. يجب أن تتضمن شيئًا تعرفه ، مثل كلمة مرور ؛ شيء ما ، مثل المسح البيومتري للبصمة ؛ وشيء لديك ، مثل رمز مميز تم إنشاؤه عشوائيًا من تطبيق متخصصة 
  • إدارة ضعف الممارسة. لا تقم فقط بتشغيل أدوات لفحص البيئة الخاصة بك – ابحث بنشاط عن أشياء يمكن أن تخلق مخاطرة ، مثل جزء من النظام المفتوح للانترنت دون سبب وجيه ، وقم بإيقاف تشغيله أو جعله خاصًا.
  •  دائما تتبع من لديه حق الوصول إلى أنظمتك وماذا يمكنهم الوصول إليه. يجب أن يكون لدى المستخدمين الحد الأدنى من الوصول الضروري للقيام بوظائفهم. لاحظ كيف يفكر مستخدمينك في الأمن السيبراني. هل يتأكدوا من تغيير كلمات المرور الخاصة بهم بمرور الوقت؟ هل يستخدمون المصادقة متعددة العوامل؟
  • تثبيت البرامج الممكّنة لـلذكاء الصناعي والتي يمكن أن تعمل دون اتصال ، تحتاج إلى تحديثات أقل ولا تعتمد على البرمجة اليدوية لتعمل بشكل صحيح.
  • قم بتمكين مستوى معين من تسجيل النظام حتى يمكنك تتبع ما تم القيام به في حالة الهجوم وتقديم أفضل النتائج الممكنة في تحقيق جنائي

 

المصدر : cnbc

 

التعليقات مغلقة.