مع تزايد اعتماده على الحلول الرقمية : "إف 5 نتوركس ": 10 % من المستشفيات تقديم الرعاية الطبية وقعت ضحية للهجمات الإلكترونية

  • اختراق البيانات وهجمات طلب الفدية على مؤسسات الرعاية الصحية تؤدي لحدوث وفيات إضافية للمرضى

     

    كتب : نهله مقلد - عادل فريج

    يواصل قطاع الرعاية الصحية اعتماده على الحلول الرقمية بشكل متزايد، بداية من نتائج الفحوص الطبية ومعدات المختبرات وحتى أجهزة المراقبة وسجلات المرضى.

    ورغم ذلك، أسفرت قلة المهارات التقنية وانعدام الموارد المالية لتنفيذ الإجراءات الأمنية الصائبة إلى نشوب معركة لا هوادة فيها، تكابد فيها المؤسسات الصحية للحفاظ على موقع متقدم في مواجهة مسرح تهديدات أمنية متحولة بوتيرة متسارعة.

    على خلفية ذلك، نرى أن مؤسسات الرعاية الصحية حول العالم تلتزم بتشريعات صارمة تركز في صميمها على خصوصية بيانات المريض. حيث تتاح بموجبها بيانات المرضى فقط لأجل الغرض المطلوب، بالتلازم مع وجوب امتلاك المريض لسيطرة كاملة على كيفية استخدام بياناته وماهية البيانات المحفوظة في ملفه.

    وحيث إنه لا غبار على سلامة وأهمية تلك التشريعات وتطبيقها، إلا أنها بالكاد تمثل رادعا في مواجهة المجرمين الإلكترونيين وإصرارهم.

    برمجيات طلب الفدية

    وكشفت دراسة حديثة أجرتها كلية الإدارة في جامعة فاندربيلت الأمريكية أن مرافق الرعاية الصحية التي تعاني من اختراق البيانات أو برمجيات طلب الفدية، تستغرق 2.7 دقيقة إضافية حتى تستجيب إلى حالات المرضى الذين يحتمل إصابتهم بنوبات قلبية وهذا التأخير يسفر عن وقوع 36 وفاة إضافية لكل 10,000 من حالات مرضى نوبات القلب الحاصلة كل عام. كما وجدت الدراسة وقوع ما لا يقل عن 10 % من المستشفيات المتخصصة بتقديم الرعاية الطبية ضحية لواحدة من الهجمات الإلكترونية.

     وتشير الدراسات الحديثة إلى أن الخطأ البشري هو الحلقة الأضعف في الأمن الإلكتروني، إذ لا تستطيع طواقم تكنولوجيا المعلومات بمفردها مجاراة ما يحصل، ولذلك يلزم كل موظف وموظفة انتهاج ثقافة الأمن أولاً. 

    التصيد الاحتيالي

    أما هجمات التصيد الاحتيالي فما زالت تتمتع بمكانتها المفضلة عند المجرمين الإلكترونيين بغية الإيقاع بالناس، وفي مقدمتهم قطاع الرعاية الصحية الذي بات قريبا جدا من دائرة الخطر. إذ تشهد هجمات التصيد الاحتيالي التقليدي والموجه تطورات وأصبحت عصية عن الرصد بسهولة، لاسيما بعد ظهور 71% من مواقع التصيد الاحتيالي تتعمد استخدام بروتكول نقل البيانات الآمن حتى تتحلى بصفة شرعية أكبر. بينما كشفت مختبرات "إف 5 نتوركس" أن 85% من مواقع التصيد التي جرى تحليلها، قامت باستخدام شهادات رقمية صادرة عن هيئات موثوقة وتبذل جماعات الجريمة الإلكترونية والدول التي تشن الهجمات جهودًا كبيرة لفهم ضحاياها، وتعمل على استغلال تكتيكات الهندسة الاجتماعية، مثل تعمد استهداف الضحايا في ذروة انشغالهم وانهماكهم.

    وهذا بالتحديد هو السبب الذي يجعل مؤسسات الرعاية الصحية بحاجة ماسة إلى التأكد من قيام جميع موظفيها بفهم أهمية تأمين البنية الأساسية لتكنولوجيا المعلومات في بيئة العمل. 

    حلول فلترة محتوى الويب

    وتشمل الآليات الأمنية التي ينصح بتطبيقها، استوثاق الدخول بعوامل متعددة، ونشر حلول فلترة محتوى الويب لمنع محاولة المستخدمين من زيارة مواقع التصيد الاحتيالي بشكل غير مقصود. كما أنه من الضرورة بمكان إجراء سبر لحركة مرور البيانات المشفرة بحثًا عن البرمجيات الضارة.  

    كما يساعد في هذا السياق تنظيم جلسات إلزامية للامتثال بالسياسات الأمنية وعلى أساس دوري، تُقدَّم فيها مسافات تدريبية عن أفضل الممارسات المعمول بها، على أن تتضمن أساليب ميسرة تضع بين يدي المستخدمين أدوات للإشارة إلى الهجمات الإلكترونية التي يشتبهون بها وينبغي على طواقم تقنية المعلومات في سائر قطاعات الرعاية الصحية العمل جنبًا إلى جنب وعن قرب لإيجاد إجراءات تضمن تطبيق التصحيحات البرمجية بانتظام وفعالية.

    أهمية الأمن الإلكتروني

     من جهته قال تبريز سيرف ـ المدير الإقليمي لشركة "إف 5 نتوركس" لمنطقة الخليج وشرق المتوسط وتركيا: "مع الأسف، لا يزال الكثير من مجالس إدارة الشركات يتجاهل أهمية الأمن الإلكتروني. فالواجب أن يتم الإصغاء إلى خبراء الأمن الإلكتروني عند طاولة الإدارة العليا، وذلك ربما بإعلاء أهمية رئيس أمن المعلومات ضمن الشركة، حيث تنظر مجالس الإدارة في كثير من الأحيان إلى الأمن الإلكتروني كأنه بوليصة تأمين تُشترى وتوضع على الرف، عوضًا عن اعتباره عنصر أساس في استراتيجية تكنولوجيا المعلومات والأعمال. ويجب ألا يستمر هذا الحال إن أرادت مؤسسات الرعاية الصحية تقديم الحماية للموظفين والمرضى على نحو كاف ومتواصل".

     

    وصفت بأخطر البرمجيات التجارية المستخدمة لمراقبة شركاء الحياة :

    برمجية الملاحقة " MonitorMinor" الخطرة تفتح الأجهزة والتطبيقات وتقرأ برمجيات التراسل

    سرقة البيانات..التحكم بالأجهزة..اختراق الخصوصية والاستغلال أهم مخاطر الثغرة الجديدة

    تثبيت البرمجيات الموثقة ..سرية كلمة المرور .. الحفاظ على رمز التعريف الشخصي أهم التوصيات

    صورة للتجسس على شبكات التواصل والواتس اب

    كتب :نيللي علي -  محمد شوقي

    عثر باحثون لدى شركة "  كاسبرسكي " على عينة جديدة من برمجيات الملاحقة والتعقب تشتمل على وظائف تفوق جميع البرمجيات التي عُثر عليها سابقًا. وتتيح برمجية MonitorMinor للمتعقبين الوصول سرًا إلى أي بيانات على الأجهزة التي يتعقبونها وتتبع أنشطة مستخدمي هذه الأجهزة، والاطلاع على خدمات التراسل والشبكات الاجتماعية الأكثر شيوعًا، مما يجعل منها إحدى أخطر البرمجيات التجارية المستخدمة لمراقبة شركاء الحياة أو الزملاء سرًا.

    وتقوم هذه البرمجيات على انتهاك خصوصية المستخدم معرّضة معلوماته الشخصية وحياته للخطر، وكثيرًا ما ترتبط عواقب استخدام هذه البرمجيات بالحياة الواقعية، لا الافتراضية، للضحية التي تجري ملاحقة بياناتها ومراقبتها. ومع ذلك، فإن منشئي برمجية MonitorMinor يلجأون إلى التعتيم على التطبيق، مما يدل على إدراكهم الجيد لأدوات مكافحة التعقب ومحاولاتهم مواجهتها.

    جمع كل البيانات

    وبينما تستَخدِم برمجيات التعقب والملاحقة البسيطة تقنية تحديد المواقع الجغرافية، لتمكين مشغّلها من تتبع موقع الضحية، علاوة على اعتراض الرسائل النصية القصيرة وبيانات المكالمات في معظم الحالات، تذهب برمجية MonitorMinor أبعد من ذلك، فهي تستهدف الوصول إلى البيانات في برمجيات التراسل الحديثة والأكثر شيوعًا، إدراكًا لأهمية هذه البرمجيات بوصفها طريقة لجمع البيانات.

    ويمنع نظام التشغيل "أندر ويد"، في الأصل، الاتصال المباشر بين التطبيقات بواسطة نمط الحماية المعروف بالاسم "صندوق الرمل"، ولكن هذا يمكن أن يتغيّر إذا ثُبّتت أداة تطبيقية من نوع يُعرف بالمستخدم الفائق (SU utility)، الذي يمنح القدرة على الوصول جذر النظام. وتمنح هذه الأداة بمجرد تشغيلها قدرة الوصول الكامل للجهة القائمة وراء MonitorMinor إلى البيانات المتاحة على مجموعة متنوعة من تطبيقات التراسل والتواصل الاجتماعي الشائعة، مثل Hangouts وInstagram وSkype وSnapchat، وغيرها.

    التحكم عن بعد بالهاتف

    علاوة على ذلك، فإن برمجية الملاحقة هذه قادرة على الوصول إلى أنماط إلغاء قفل الشاشة، باستخدام امتيازات الوصول إلى جذر النظام، ما يمكّن مشغل البرمجية من إلغاء قفل الجهاز عندما يكون قريبًا منه أو عندما يصل إليه شخصيًا. وتُعدّ هذه ميزة فريدة لم تحدّدها كاسبرسكي سابقًا في أي تهديد يتعلق بالأجهزة المحمولة.

    لكن برمجيات التعقب والملاحقة قادرة على العمل بفعالية حتى من دون الوصول إلى جذر النظام، وذلك من خلال استخدام الواجهة البرمجية الخاصة بخدمة إمكانيات الوصول Accessibility Service API، المصممة لجعل الأجهزة مناسبة للمستخدمين ذوي الإعاقة. وتتمكن برمجيات التعقب، باستخدام هذه الواجهة، من اعتراض أي وقائع تحدث في التطبيقات علاوة على بثّ الصوت المباشر.

    الأوامر الصوتية

    وتشمل المزايا الأخرى المتاحة في برمجية التعقب أولها التحكم بالجهاز باستخدام أوامر الرسائل النصية القصيرة ، مشاهدة فيديو مباشر لما تصوِّره كاميرات الجهاز ، تسجيل الصوت من ميكروفونات الجهاز، عرض سجل التصفّح في تطبيق Google Chrome ، عرض إحصائيات الاستخدام لبعض التطبيقات ، عرض محتوى وحدة التخزين الداخلية للجهاز عرض قوائم جهات الاتصال بالإضافة إلى عرض سجلات النظام .

    من جهته أكّد فيكتور تشبيشيف ـ رئيس فريق تطوير الأبحاث لدى كاسبرسكي، تفوّق برمجية "  MonitorMinor " على برمجيات الملاحقة الأخرى في العديد من الجوانب، مشيرًا إلى استطاعتها تنفيذ جميع أنواع التعقب والملاحقة التي يُعدّ بعضها فريدًا ويكاد يكون من المستحيل اكتشافه على جهاز الضحية، وقال: "يجتاح هذا التطبيق هاتف الضحية مجرّدًا صاحبه تمامًا من أي خصوصية تتعلق باستخدامه، ويمكّن المهاجم من النظر بأثر رجعي إلى ما كان يفعله الضحية عبر هذا الهاتف".

    برمجيات الملاحقة

    أضاف وجود مثل هذه التطبيقات يؤكد أهمية الحماية من برمجيات التعقب والملاحقة والحاجة إلى مضافرة الجهود في سبيل صون الخصوصية، ومن المهم لأجل هذا الأمر تعريف مستخدمينا بهذا التطبيق الذي يمكن إذا وقع في أيدي المسيئين أن يصبح أداة فائقة للتحكم بالآخرين وحرصنا على الأخذ بزمام المبادرة في إبلاغ شركائنا في برنامج "التحالف ضد برمجيات الملاحقة" بالمعلومات التي حصلنا عليها عن هذه البرمجية، بُغية ضمان الحماية لأكبر عدد ممكن من المستخدمين في أقرب وقت ممكن.

    الهند تليها المكسيك ثم السعودية الأكثر تضررا

    وأظهرت أرقام كاسبرسكي أن الهند تستحوذ حاليًا على أكبر حصة من عمليات تثبيت برمجية الملاحقة هذه، بنسبة 14.71%، تليها المكسيك (11.76%)، فيما بلغت حصة ألمانيا والسعودية والمملكة المتحدة من عمليات تثبيت هذه البرمجية 5.88% لكل منها.

    وتوصي كاسبرسكي باتباع النصائح التالية لتقليل خطر الوقوع ضحية لبرمجيات الملاحقة والتعقب اولها منع تثبيت البرمجيات من مصادر غير معروفة، وذلك في إعدادات الهاتف الذكي ، تجنّب الكشف عن كلمة المرور أو رمز التعريف الشخصي الخاص بالهاتف المحمول، حتى لمن هم محلّ ثقة ، الحرص على تغيير جميع إعدادات الأمن على الجهاز المحمول في حال انتهاء العلاقة بشريك الحياة، مثل كلمات المرور وإعدادات الوصول إلى الموقع في التطبيقات. لتجنّب محاولات الطرف الآخر الحصول على معلومات تمكّنه من التلاعب بشريكه السابق ، التحقق من قائمة التطبيقات على الأجهزة المحمولة لمعرفة ما إذا جرى تثبيت برمجيات مشبوهة دون علم المستخدم ، استخدام حل أمني موثوق به، مثل Kaspersky Internet Security، يُشعر المستخدم بوجود برمجيات تجسس تجارية على جهازه.

    مع ضرورة التواصل مع السلطات الرسمية المعنية في حال شعور المستخدم بكونه ملاحقًا، من أجل الحصول على المشورة المهنية كذلك هناك جهات يمكن أن تساعد ضحايا العنف المنزلي والملاحقة والتعقب والعنف الجنسي. ويمكن التواصل مع التحالف ضد برمجيات الملاحقة في حال وجود أسئلة حول برمجيات Stalkerware أو الرغبة في الحصول على مساعدة، علمًا بأن هذا التحالف شكلته مجموعات غير ربحية وشركات أمن تقني، وعنوانه على الويب: www.stopstalkerware.org.

     



    حمّل تطبيق Alamrakamy| عالم رقمي الآن