تعرضت خدمات الرعاية الصحية في المملكة المتحدة هذا الأسبوع للاضطراب بسبب هجوم برامج الفدية، مع ورود تقارير عن إلغاء عمليات جراحية في لندن. إلى أي مدى تشكل هذه الهجمات مشكلة في القطاع الصحي؟
هذا الأسبوع، تسبب هجوم برامج الفدية على مزود مختبرات في تعطيل عمل العديد من المستشفيات وأطباء الرعاية الأولية في لندن، مما أدى إلى تأخير العمليات وفحوصات الدم.
ووصفت شركة سينوفز، المزودة بالمختبرات، الهجوم بأنه “كان له تأثير كبير” و “تذكير قاسٍ بأن هذا النوع من الهجوم يمكن أن يحدث لأي شخص في أي وقت”، لكن هيئة الخدمات الصحية الوطنية (NHS) لا تعرف بعد التأثير الكامل على البيانات.
وقال متحدث باسم هيئة الخدمات الصحية الوطنية يوم الخميس: “تظل جميع خدمات الطوارئ والخدمات العاجلة مفتوحة كالمعتاد ويستمر تشغيل غالبية خدمات العيادات الخارجية بشكل طبيعي”.
وأضاف: “لسوء الحظ، تم تأجيل بعض العمليات والإجراءات التي تعتمد بشكل أكبر على خدمات التشريح المرضي، كما يتم إعطاء الأولوية لفحوصات الدم للحالات الأكثر إلحاحًا، مما يعني إلغاء مواعيد بزل الدم للمرضى”.
هجوم برامج الفدية هو هجوم إلكتروني يمنع الأشخاص من الوصول إلى الملفات لإجبار الضحية على دفع فدية لاستعراض الوصول إليها. ويعكس هذا ما أطلق عليه الخبراء اتجاها متزايدا للوقوع في حوادث الأمن الإلكتروني في القطاع الصحي.
القطاع الصحي الأوروبي “مستهدف بشكل متزايد”
قالت لورا هوفينك، المتحدثة باسم وكالة الاتحاد الأوروبي للأمن السيبراني (ENISA)، لقناة يورونيوز هيلث: “تعرض القطاع الصحي لاستهداف متزايد مع توسع الرقمنة وزيادة مساحة الهجوم وارتفاع وتيرة هجمات التصيد والبرامج الضارة”.
ووجد تقرير صادر عن وكالة إينيسا ونُشر العام الماضي أن هجمات البرامج الضارة شكلت 54٪ من الحوادث الإلكترونية في القطاع، وذلك في الفترة من يناير 2021 إلى مارس 2023، حيث تم تصنيف هذا النوع من الهجمات على أنه “التهديد الرئيسي في القطاع الصحي”.
ومع ذلك، ذكرت الوكالة أن 23٪ فقط من منظمات القطاع الصحي كانت لديها برامج مخصصة لمواجهة البرامج الضارة في عام 2023.
ووجد التقرير، الذي شمل جزءًا من فترة جائحة كوفيد-19 حيث كان القطاع الصحي هدفًا رئيسيًا، أن معظم الجهات التي تقف وراء هجمات البرامج الضارة كانت مدفوعة بالمكاسب المالية.
وأضاف المتحدث باسم الوكالة: “تستهدف الهجمات في الغالب بيانات المرضى مثل السجلات الصحية الإلكترونية التي يتم استخدامها بعد ذلك للاحتيال أو سرقة الهوية أو استخدام البيانات الحساسة للابتزاز”.
تأثر مقدمو الخدمات الصحية والمستشفيات في الاتحاد الأوروبي بشكل خاص بهذه الحوادث مقارنة بالسلطات الصحية وشركات الأدوية.
وأشار تقرير صادر عن الوكالة الفرنسية للصحة الرقمية الشهر الماضي إلى “استمرار حوادث المنشأ الخبيث” في عام 2023، حيث تم الإبلاغ عن 581 حالة من الهجمات الإلكترونية في مجال الرعاية الصحية، ونصفها على الأقل كانت خبيثة.
لكنهم أشاروا أيضًا إلى أن العام شهد “انخفاضًا ملحوظًا في الحوادث الكبرى واستقرارًا في عدد الحوادث التي أثرت على رعاية المرضى”.
وقال حوالي 53٪ من المؤسسات إن الهجوم الإلكتروني لم يؤثر على عملهم، وقال المحللون إن المراقبة الاستباقية لأنظمة المعلومات ساعدت في جعل الهجمات الإلكترونية أقل فعالية.
وفي الوقت نفسه، كان هناك ارتفاع في هجمات البرامج الضارة التي تستهدف المستشفيات الأمريكية في عام 2023، وفقًا لتقرير صدر هذا العام عن شركة البرمجيات(إمسيسوفت) Emsisoft.
وقالت الشركة إن هجمات البرامج الضارة أثرت على 46 نظامًا لمستشفيات أمريكية تشمل أكثر من 140 مستشفى، وتم سرقة بيانات صحية محمية على الأقل من 32 نظامًا لمستشفيات.
لماذا يستهدف المجرمون قطاع الرعاية الصحية؟
يقول آلان وودوارد، خبير أمن الكمبيوتر في جامعة سري بالمملكة المتحدة، إن المستشفيات قد تكون معرضة للخطر لأنها “تهدف إلى التواصل بين العديد من مقدمي الخدمات المختلفين”، مما يجعل أنظمتها أكثر “انفتاحًا”.
وأضاف وودوارد: “كلما زاد الاتصال، زادت مساحة الهجوم، وبالتالي ستزداد الفرص أمام المجرمين للدخول”. “فقط تخيل عدد رسائل البريد الإلكتروني التي يتم تداولها ذهابًا وإيابًا إلى مستشفى وجميع الأشخاص في المستشفى كل يوم … أنت بحاجة فقط إلى رسالة واحدة تحتوي على بعض البرامج الضارة لتنتشر”.
ومن الأمثلة على ذلك هجوم (وانا كراي) العالمي للبرامج الضارة في عام 2017 الذي أثر على 80 مؤسسة تابعة للخدمات الصحية الوطنية في إنجلترا.
قدر أحد التحليلات من (إمبريال كوليدج) لندن تكلفة الهجوم الإلكتروني الضخم بأكثر من 6 ملايين جنيه إسترليني (7 ملايين يورو) على هيئة الخدمات الصحية الوطنية بسبب إلغاء المواعيد وتأخير الرعاية المنقذة للحياة للمرضى.
وأضاف: “خلاصة القول هي أن المجرمين لا يهمهم الأمر. إنهم لا يهتمون حقًا بمن يضربون، وأعتقد أن جزءًا من تفكيرهم ربما يكون في أذهانهم أنه إذا هاجمنا أشياء مهمة، فقد يكون الناس أكثر عرضة للدفع لأنهم بحاجة إليها للتو”.
كما أن المستشفيات تعاني بالفعل من ضغط على مواردها.
وأوضح: “تقنية المعلومات ليست جوهر عملهم، لكنهم يعتمدون عليها بشدة”، لذلك “من الصعب إيجاد الوقت والموارد للتأكد من حصولك على أحدث البرامج وأحدث إصدارات الأشياء غير المعرضة للخطر”.
ماذا يمكن للمستشفيات أن تفعل لمنع الهجمات؟
وقال وودوارد: “معظم المستشفيات الآن مستعدة لحقيقة أن المسألة هي متى وليس إذا سيتم مهاجمتهم”.
يحتاج الموظفون إلى معرفة من يتصلون به والإجراءات التي يجب اتخاذها في حالة حدوث هجوم إلكتروني كجزء من خطة استجابة للحوادث.
ولكن بشكل عام، عادة ما تدخل البرامج الضارة إلى النظام “عن طريق خداع شخص ما”، كما يقول وودوارد.
وقال: “يجب ألا نلقي باللوم على الضحية أبدًا عندما يتعلق الأمر بالأمن الإلكتروني. ولكن ما يجب على المؤسسات فعله هو تكرار برامج التوعية حول كيفية حدوث ذلك، وما الذي يجب البحث عنه”.
وأضاف أنه يجب أيضًا أن تحتوي جميع عمليات تسجيل الدخول على مصادقة ثنائية العوامل، ويجب أن يشمل التعليم نظافة كلمات المرور.
ويقول الخبراء إن المفتاح أيضًا هو عدم دفع فدية، حيث يطالب البعض بحظر دولي على هذه المدفوعات.
وجد مسح أجرته شركة (سوفوس) عام 2022 عبر 31 دولة أن قطاع الرعاية الصحية هو الأكثر عرضة لدفع فدية ولكنه دفع أيضًا أقل مبلغ.
وقال بريت كالو، المحلل في مجال التهديدات بشركة (إمسيسوفت) Emsisoft ، في منشور على مدونة في وقت سابق من هذا العام: “الحل الوحيد هو ردع الهجمات مالياً عن طريق حظر دفع المطالب تمامًا. في هذه المرحلة، يعد الحظر هو النهج الوحيد الذي من المرجح أن ينجح”.
وأضاف وودوارد: “النصيحة دائمًا هي من فضلك لا تدفع لأنك فقط، تشجع المجرمين لا تضمن شيئًا. لا تضمن استعادة بياناتك”.