خلف
الاختراق الإلكتروني الذي تبنته مجموعة
القط الأسود في الولايات المتحدة فوضى
عارمة في النظام الصحي، حيث أثرت الهجمات على مجموعة كبيرة من الأنظمة الصحية والعيادات
الخاصة التابعة للأطباء بمختلف الولايات، حيث كان تركيز الهجمة في الأساس على ضرب حركة
الدفع الإلكتروني وإصابتها بالأعطال، أدى ذلك إلى طوابير طويلة للحصول على موافقات التأمين
واستحالة الوصول إلى الوصفات الطبية؛ وتوقف العديد من العمليات الجراحية التي تستدعي التدخل
العاجل، بل إن الأمر وصل إلى رواتب العاملين وتوقف عمليات شراء المعدات اللازمة لتقديم
الرعاية الصحية
لقد
كان الرجوع إلى المعاملات الورقية والوصفات المطبوعة أمرًا محتمًا، أما عن موافقات التأمين
فأصبحت على الهاتف والمقابلات المباشرة
لقد
دفعت مجموعة يونايتد هيلث مبلغًا قدره ٢٠ مليون دولار أمريكي من أجل التسوية، وتحويلها عبر
تقنية البلوك تشين، دون تعقب أثر المخترقين ومكانهم في الخريطة العالمية
لماذا
تعد أنظمة الرعاية الصحية الطبية الأكثر عرضة للهجمات السيبرانية الضارة؟
يعرف الهكر أن الممارسين الصحيين لا يستطيعون العمل مطولاً دون نظام إلكتروني في المستشفى،
وهذا سيسبب ضغطًا كبيرًا على سير العمل، مما يُسهل الرضوخ لمطالبهم وعقد تسوية عاجلة من أجل
عودة النظام الإلكتروني في أسرع وقت، وأشهر هذه الاختراقات هو اختراق الفدية التي يُشفر
فيها المخترق جميع بيانات المستشفى، ويطلب مبلغًا ماليًا لفك التشفير، وعادة ما يكون هذا
المبلغ بالعملات المشفرة غير القابلة للتتبع
أما
السبب الآخر لتفضيل للهكر للقطاع الصحي هو نوعية البيانات الموجودة في المستشفى والتي
يستطيع بيعها في الإنترنت مثل الاسم وصورة البطاقة، والمعلومات البنكية والبيانات
الديموغرافية للمرضى
ما
هي تكلفة الاختراق على المستشفى؟
يكلف
الاختراق الواحد ١٠ ملايين دولار للهجمة الواحدة في حال نجاحها وفقًا للبيانات المنشورة،
وتكون هذه التكلفة متوزعة على الاضرار المترتبة بسمعة المستشفى، والضرر الحاصل على المرضى،
والأموال المدفوعة استجابة لمثل هذه الحالات الطارئة
كيف
نحمي بيانات القطاع الصحي؟
أولاً:
تشفير البيانات
بفضل
هذا التشفير لن يتمكن المتسللون من تفسير المعلومات الموجودة في نظام الرعاية الصحية؛ لذا
يمكن القول بأن نظام التشفير هو حجر الأساس الذي يقوم بمهمة التصدي وتأمين المعلومات
الرئيسة التي تتمتع بنظام النسخ الاحتياطي
ثانيًا:
تجزئة شبكة تكنولوجيا المعلومات
من
أجل عدم خسارة المعلومات في هجمة واحدة فقط، فإن إحدى الطرق هو الاستعانه بشبكة افتراضية
ثانوية، وهي أجهزة تتمتع بالقدرة على مراقبة المعلومات التي تنقل بشكل لحظي، حيث إنّ هذه
الشبكة الافتراضية تعمل لوحدها بمنأى عن الشبكة الرئيسة؛ وذلك لمنع إضرار المتسللين
بالبيانات المخزنة في النظام الصحي
ثالثًا:
التحقق من هوية المستخدمين
إن
طلب المصادقة على الدخول عبر التحقق الثنائي والثلاثي مثل رمز الدخول المؤقت عبر الجوال هو
إستراتيجية فاعلة للتحقق من هوية المستخدمين للأنظمة الصحية والحد من الهجمات
الإلكترونية
رابعًا:
تحليل المخاطر بشكل دوري وإعداد خطط طوارئ
تعزز
التحاليل الاستباقية من قوة الأنظمة الإلكترونية بمعرفة مواطن القوة والضعف في شبكة
المعلومات الصحية، ومن ثَمَّ العمل على تقويتها وسد ثَغراتها المكشوفة
خامسًا:
توعية الممارس الصحي
أربعة
من كل خمسة اختراقات سببها المستخدم؛ لذلك وجب التوعية لكل من الطاقم الطبي والإدارة في
المنشأة، فالخطأ البشري بسبب تحميل ملف مشبوه أو عدم وجود برامج مكافحة الفيروسات في الجهاز
أو مشاركة المعلومات الحساسة بين المستخدمين تُعد من أكبر نقاط الضعف وأكثرها
شيوعًا