نشریات در حوزه امنیت سایبری از سال ۲۰۱۲ افزایش چشمگیری داشتهاند. استانداردهای متعدد موجود، مقررات دولتی، دستورالعملهای ارائه دهنده بهترین روشها و مقالات علمی، هر کدام در حوزه امنیت سایبری بحث کرده و توصیههایی را ارائه میدهند. بنابراین، ارائه یک نمای کلی از امنیت IT در سطح عمومی، از حوصله این مقاله خارج است. با این وجود سعی میکنیم مهمترین توصیهها را برای بهبوددیدگاه پزشکان و فعالان حوزه سلامت، خلاصه کنیم. توصیههایی که قابل استفاده در مراقبتهای بهداشتی IT و به ویژه PACS و شبکههای تصویربرداری پزشکی است. برای رفرنس بیشتر، خوانندگان باید از مهمترین استانداردها در این حوزه، یعنیISO / IEC 27002: 2013 و ISO 27799: 2016 استفاده کنند. علاوه بر این، چندین مرور بر روی مطالعات مربوط به این زمینه منتشر شده است. مطالعه منتشر شده توسط آژانس اتحادیه اروپا در زمینه امنیت شبکه و اطلاعات (ENISA)، مروری از سیستمها و دستگاهها در موسسات مراقبتهای بهداشتی و انواع تهدیدهایی که باید در زمینه امنیت سایبری مورد توجه قرار گیرند، ارائه میدهد و اهمیت آنها را تجزیه و تحلیل میکند، که حیاتیترین سیستمها، سیستمهای اطلاعات بالینی بهم پیوسته و دستگاههای پزشکی شبکهای هستند. یک گزارش رسمی دولتی توسط انجمن ملی تولیدکنندگان وسایل الکتریکی (NEMA) لیستی از منابع را ارائه میدهد که از موسسات مراقبتهای بهداشتی برای ایجاد یک برنامه امنیتی موثر IT پشتیبانی میکنند. در آخر، باید توجه داشت که در حالی که بسیاری از اقدامات کاهش اثر توسط کاربران یک سیستم قابل اجرا است، موارد دیگر باید به عنوان بخشی از طراحی سیستم در نظر گرفته شوند و فقط توسط توسعه دهندگان سیستم قابل اجرا هستند. بحث زیر بر اقدامات قابل اجرا توسط موسسات مراقبتهای بهداشتی متمرکز خواهد بود. الزامات امنیت سایبری برای توسعه دهندگان سیستم به طور مفصل در مورد بحث قرار گرفته است.
اقدامات فیزیکی در جهت کاهش امکان نفوذ
اولین و مسلماً بارزترین سطح امنیت سایبری، سطح فیزیکی است. اگر یک مهاجم بتواند به راحتی وارد اتاق سرور شود و رایانهها یا مدیاهای ذخیره سازی را بدزدد، اقدامات کاهش اثر فنی مانند رمزهای عبور، اسکنر ویروس یا سطح دسترسی کاربر، ارزش کمی دارد. یک مطالعه ENISA گزارش میدهد که امنیت فیزیکی و محیطی پس از حوادث سایبری، مهمترین نیاز امنیتی در سلامت الکترونیکی است. ” یک اصل اساسی برای حفاظت فیزیکی از دادهها، اطمینان از قرار گرفتن سرورهای فایل در مناطق ایمن است که از دسترسی غیر مجاز و تهدیدهای محیطی مانند آتش سوزی، سیل، قطع برق و غیره محافظت شوند.”
لیو و همکاران گزارش میدهند که بیشترین درز دادهها در اطلاعات محافظت شده سلامت در ایالات متحده آمریکا از طریق مدیاهای الکترونیکی رخ داده است، که اغلب شامل رایانههای همراه یا دستگاههای الکترونیکی قابل حمل هستند. بیشتر این موارد نقض از طریق سرقت نیز رخ داده است. این نشان میدهد که دستگاههای قابل حمل، که نمیتوان آنها را پشت درهای قفل شده در اتاق سرور نگه داشت، موضوعی است که باید مورد توجه قرار گیرد. ما در بخش بعدی بیشتر در مورد این بحث خواهیم کرد. یک دستورالعمل ارائه شده توسط وزارت بهداشت و خدمات انسانی ایالات متحده توضیح میدهد که: “اگر یک دستگاه ذخیره اطلاعات به سرقت برود، مهم نیست که سازمان چقدر از گذرواژهها، کنترل دسترسیها و مجوزهای دسترسی به فایلهای خود مراقبت کرده باشد، قطعا این امکان وجود دارد که یک فرد بتواند به اطلاعات موجود در آن دسترسی پیدا کند. بنابراین، مهم است که امکان سرقت یا دستکاری دستگاهها را کاهش دهیم.” این دستورالعمل توصیه می کند که: “ایمن سازی وسایل و اطلاعات از نظر فیزیکی باید شامل سیاستهایی باشد که دسترسی فیزیکی را محدود میکند. به عنوان مثال ایمنسازی دستگاهها در اتاقهای قفل شده، مدیریت کلیدهای فیزیکی و محدود کردن توانایی حذف یا انتقال دستگاهها از یک منطقه امن.” سرانجام، ویکینا از نصب دوربینهای امنیتی به عنوان اقدام امنیتی احتمالی نام میبرد.
اقدامات کاهش اثر فنی یا نرمافزاری
سطح دوم که امنیت سایبری باید روی آن اجرا شود، سطح اقدامات کاهش اثر فنی است. اکثر توصیهها در مطالعات، مربوط به این سطح است. در این بخش، ما خلاصهای از اقدامات کاهش اثر فنی و نرمافزاری اعمال شده در PACS و دستگاههای تصویربرداری پزشکی را ارائه میدهیم. بسیاری از این موارد بدیهی به نظر میرسند، اما برای اجرای موثر همچنان به توجه نیاز دارند.
- تهیه نسخه پشتیبان به طور منظم: ENISA تهیه منظم نسخههای پشتیبان را توصیه میکند. این سازمان اضافه میکند: “این اقدام بسیار مهم میتواند بسیاری از حملات را که میتوانند تأثیر زیادی بر بیمارستانهای هوشمند بگذارند، حل کند. حملاتی مانند باج افزارها یا حملات فیزیکی که به سخت افزارها انجام میشود. تهیه منظم نسخههای پشتیبان به صورت کامل یا افزایشی میتواند در ترکیب با ایجاد یک مرکز مجهز کامپیوتری برای شرایط اضطراری و یک مرکز بازیابی زیرساخت، باعث میشود سیستمهای بیمارستان حتی در صورت بروز بلایای طبیعی نیز مقاومو پایدار باشند. ” وزارت دادگستری ایالات متحده اضافه میکند که اپراتورها باید اطمینان حاصل کنند که نسخه پشتیبان به رایانهها و شبکههایی که از آن پشتیبان تهیه میکنند متصل نیست. به عنوان مثال میتوان به حفاظت از نسخه پشتیبان در فضای ابری یا ذخیره فیزیکی نسخه پشتیبان به صورت افلاین اشاره کرد. NTT Security اشاره میکند که یک استراتژی جامع برای تهیه نسخه پشتیبان شامل “ذخیره آفلاین نسخه پشتیبان و همچنین تست و تأیید توانایی سازمان در بازسازی سیستمها و بازیابی دادهها” است. سیتیگ و همکاران توصیه میکنند که تهیه نسخه پشتیبان باید مرتباً انجام شود (یعنی حداقل روزانه و تهیه مداوم یا بی درنگ نسخه پشتیبان ایده آل است). آنها همچنین به بیمارستانها توصیه میکنند به طور دورهای تمرینات و تستهای بازیابی سیستمهای شبیه سازی شده را انجام دهند (یعنی، شناسایی نسخههای پشتیبان و تست قابلیت بازیابی).
- فایروال و تقسیمبندی شبکه: کروس و همکاران تجزیه و تحلیل مطالعات مربوط به تکنیکهای امنیتی را برای سوابق الکترونیکی سلامت انجام دادند و نتیجه گرفتند که “روش امنیتی که معمولاً بیشتر مورد بحث قرار میگرفت، پیادهسازی فایروال برای محافظت از سیستم IT سازمانهای مراقبتهای بهداشتی بود.” آنها همچنین اشاره کردند که فایروال ثابت شده است که در ایمن سازی شبکه سازمان و اطلاعات بهداشتی محافظت شده بسیار موفق است.
ENISA اشاره میکند که “جدا کردن قسمتهای حیاتی شبکه از قسمتهای غیر حیاتی، مهم است. به عنوان مثال، توصیه میشود دستگاههای پزشکی را تا حد ممکن از سیستمهای داخلی بیمارستان جدا کنید که معمولاً – به دلیل استفاده از ساختارهای از پیش تعریف شده و استاندارد – در معرض طیف وسیعی از حملات هستند. علاوه بر این، دستگاههایی که آسیب پذیری شناخته شده دارند و به راحتی قابل حل نیستند، بهتر است فقط در یک قسمت جداگانه از شبکه استفاده شوند یا اصلاً به شبکه متصل نباشند.” NTT توضیح میدهد که تقسیمبندی شبکه از این جهت مهم است که “اگر مهاجمان بتوانند در سرورهای خدمات دهنده نفوذ کنند، ممکن است بتوانند برای دسترسی به قسمتهای جانبی دیگر شبکه شما حرکت کنند. به این ترتیب آسیب بیشتری وارد میکنند و احتمالاً جایگاه خود را در چندین سیستم دیگر تثبیت میکنند.
آنها استفاده از “فایروالها، روترها و سایر دستگاههای امنیتی شبکه را برای پیاده سازی و اجرای تفکیک شبکه”، یعنی، “محدود کردن جریان ترافیک شبکه بین بخشهای گوناگون با مشخصات امنیتی مختلف” را توصیه میکنند. آنها همچنین استفاده از “فایروالهای درگاه وب و برنامهها را با هدف کمک به محافظت از برنامههای اصلی ” توصیه می کنند.
ترند جدید در این زمینه تقسیم بندی میکرو (micro-segmentation) و الگوی عدم اعتماد صفر (zero trust) است. OTech توضیح میدهد که “تقسیم بندی میکرو امکان پیکربندی شبکهها را با استفاده از نرم افزار فراهم میکند به گونهای که دستگاههای خاصی فقط با یکدیگر ارتباط برقرار میکنند. اگر دستگاه یا برنامهای تغییر کند، سیاستها و ویژگیهای امنیتی با آن تغییر میکنند. عدم اعتماد صفر نیز به این معنی است که فقط محافظت از محیط کافی نیست. دیگر نمیتوان به هیچ چیز اعتماد کرد زیرا ممکن است دستگاهها نیز آلوده شوند، بنابراین تمرکز به سمت محافظت داخلی کشانده میشود. مقدمهای بر تقسیم بندی میکرو توسط دویتسنتوس ارائه شده است و اجرای شبکههای عدم اعتماد صفر توسط وانیکیس و همکاران بررسی شده است.
نهایتا، استفاده از “data diodes” برای شبکههای مراقبتهای بهداشتی پیشنهاد شده است. آنها دستگاههای سخت افزاری هستند که یک ارتباط کاملاً یک طرفه را از یک شبکه با سطح امنیتی بالا به شبکه دیگر که سطح امنیتی پایینتری دارد اعمال میکنند. ال حاجال و همکاران کاربرد آنها را در متن شبکه PACS توصیف میکنند، اما اشاره میکنند که دیودهای داده را نمیتوان با پروتکل شبکه DICOM موجود، که به ارتباطات دو سویه متکی است، استفاده کرد.
- غیرفعال کردن پورتهای فیزیکی استفاده نشده: یکی از راههای مهم برای کنترل بدافزار و سرقت دادهها، از طریق رسانههای ذخیره سازی قابل حمل مانند کارتهای حافظه (USB) است. بنابراین سیتیگ و همکاران توصیه میکنند که، “در سطح دستگاههای محلی، سازمانها باید برای جلوگیری از نفوذ نرم افزار مخرب، پورت های USB را غیرفعال کنند.”
ENISA به اپراتورها توصیه میکند “اطمینان حاصل کنند که دستگاهها فقط از پورتهای خارجی ضروری برای کارایی خود استفاده کنند و در حالت تست یا اشکال زدایی ایمن باشند، تا نتوان از آنها برای دسترسی غیرمجاز به دستگاههای دیگر استفاده کرد.” به طور کلی، اپراتورها باید “پورتهای فیزیکی را فقط به اتصالات قابل اعتماد متصل کنند.”
- تهیه لیست سفید از برنامههای مجاز : بسیاری از سیستم عاملها از مفهوم برنامههای “لیست سفید” (whitelisting) پشتیبانی میکنند. هنگامی که این لیست اعمال شود، فقط برنامههایی که در “لیست سفید” مدیریت شده توسط سیستم عامل قرار دارند میتوانند اجرا شوند، در حالی که سایر برنامهها مسدود میشوند. NEMA گزارش میدهد که “مکانیسمهای لیست سفید میتوانند به طور موثر مانع اجرای کد بدافزار شوند و میتوانند قبل از راه اندازی در یک دستگاه پیادهسازی گردند. NTT توصیه میکند که سازمانها “در صورت امکان، از لیست سفید برنامهها در سرورها، سیستمهای دسک تاپ و لپتاپها استفاده کنند تا باج افزارها و سایر نرمافزارهای اجرایی غیرمجاز قابل اجرا نباشند.” این امر نیازمند این است که سازمانها “یک لیست سفید” از برنامههای مشخص شده که مجاز به اجرا هستند را تهیه کنند. این کارباید در زمینه پکس PACS نسبتاً ساده باشد، جایی که فقط تعداد محدودی از برنامهها مورد استفاده قرار میگیرند. به عنوان مثال، در یک ایستگاه کاری تشخیصی. ولی این کار ممکن است در رایانههای شخصی اداری نسبتاً پیچیده باشد. به عنوان جایگزین در شرایطی که لیست سفید امکان پذیر نیست، سند راهنمای ایالات متحده در مورد حفاظت از باجافزار به کاربران توصیه میکند “سیاستهای محدودیت نرمافزار (SRP) یا سایر کنترلها را برای جلوگیری از اجرای برنامهها از روشها یا لوکیشنهای رایج باج افزارها، مانند فایلهای موقتی که از مرورگرهای معروف اینترنت دانلود میشوند یا فایلهایی که در AppData/LocalAppData قرار میگیرند”، را اعمال کنید.
- احراز هویت کاربر و حق دسترسی: یک مطالعه توسط KPMG نشان داد که از مهمترین آسیب پذیریهای امنیت دادهها در مراقبتهای بهداشتی، نقض یا سرقت اطلاعات توسط کارمندان است. این نشان میدهد که مدیریت حق دسترسی یک نیاز اساسی است. اولین قسمت تأیید هویت کاربر (authentication) است. ENISA احراز هویت قوی را به عنوان یک عنصر اساسی امنیتی برای محصولات ICT در مراقبتهای بهداشتی تعریف میکند، که باید مکانیسمهای احراز هویت قوی را برای همه حسابها فراهم و پشتیبانی کند. اگر احراز هویت ناموفق باشد، سیستم اجازه نمیدهد فعالیت خاصی برای کاربر انجام شود. علاوه بر این، آنها اظهار داشتند که “ضروری است که احراز هویت قوی، قابل اطمینان و دسترسیها بسیار محدود باشد.”
NTT security به سازمانها توصیه میکند که “از اصل حداقل میزان دسترسی به پرونده در سرورها و سایر سیستمهای قابل دسترسی از طریق اشتراک فایل استفاده کنند. این امر باعث میشود تا فایلهای رمزنگاری باجافزار بر روی این سیستمها تأثیر نگذارد.” آنها همچنین توصیه میکنند “تا حد امکان امتیازات سطح مدیریتی را نیز محدود کنید. از افراد بخواهید که فقط در صورت لزوم از حسابهای مدیریتی استفاده کنند و برای سایر کارها از حسابهای کاربری معمولی استفاده کنند. این باعث میشود مهاجمان با احتمال کمتری بتوانند از طریق یک حمله سریع به میزان مدیر سیستم دسترسی پیدا کنند.” توصیههای مرتبط با اختصاص حق دسترسی بر اساس اصل حداقل امکان را میتوان در بسیاری از دستورالعملها یافت. از نظر تاریخی، این مطمئناً نقطه قوت جامعه PACS نیست که در آن تا سال ۲۰۰۴ استاندارد DICOM حتی به پایانه تشخیصی اجازه نمیداد تا هنگام نمایش دادهها یا دسترسی به تصاویر، سرور PACS را در مورد هویت کاربر مطلع کند. اهمیت این موضوع با ظهور PACS “سازمانی” افزایش یافته است. رشتههایی مانند اطفال، جراحی و پوست، تصاویر حساسی مثلا از کودکان یا جراحیهای پلاستیک ذخیره میکنند که دسترسی نامحدود به آنها در کل سازمان ممکن است قابل قبول نباشد. بعلاوه، امروزه بیمارستانها معمولاً بایگانیهایی به اصطلاح vendor neutral archives (VNA) را مستقر میکنند که در آن چندین سیستم، اطلاعات خود را در سرورهای ذخیره سازی مشترک (SAN / NAS) ذخیره میکنند.
پتانسیل یک سیستم واحد که به بدافزار آلوده شده و دسترسی نوشتن نامحدود برای نفوذیها دارد در حدی است که نه تنها میتواند به بایگانی PACS آسیب برساند، بلکه باعث مختل شدن عملکرد چندین سیستم IT شود. این امر مدیریت حق دسترسی را به یک نیاز مهم تبدیل میکند.
- بروزرسانی و پچهای منظم: ENISA توضیح میدهد که پچ و بروزرسانی منظم نرمافزار برای جلوگیری از سوء استفاده از نقاط ضعف شناخته شده و همچنین اطمینان از شناسایی حملات با استفاده از مسیرهای شناخته شده ضروری است. بر این اساس، در بیمارستانهای هوشمند، پچها و بروزرسانیها نه تنها برای دستگاههای پزشکی شبکهای و سیستمهای اطلاعاتی شبکهای بالینی، بلکه برای فایروالها، نرمافزار آنتی ویروس و سایر اقدامات امنیتی مبتنی بر نرمافزار نیز مهم هستند. سیتیگ و همکاران توصیه میکنند که “پرسنل سازمان، مسئول نگهداری کلیه سیستم عاملهای رایانهای، نرمافزارهای کاربردی، مرورگرها و پلاگینها و نرمافزارهای آنتی ویروس هستند و باید از بروز بودن آخرین پچها اطمینان حاصل کنند. قبل از استفاده از هر گونه پچ، متخصصان IT سلامت، باید آنها را کاملاً تست کنند.” وزارت دادگستری ایالات متحده توصیه میکند “استفاده از یک سیستم مدیریت پچ متمرکز را در نظر داشته باشید.”
- حفاظت در برابر ویروس و بدافزار: ENISAتوصیه میکند که “رایانهها برای شناسایی و حذف یا قرنطینه نرمافزارهای مخرب باید از نرمافزارهای ضد بدافزار و ضد اسپم (به عنوان آنتی ویروس شناخته میشوند) استفاده کنند.
این کار در مورد وسایل پزشکی، تجهیزات IT، سیستمهای اطلاعات سلامت، SCADA [کنترل نظارت و دستیابی به دادهها] و سرویسهای داده و برنامههای مبتنی بر ابر نیز هست. NEMA اضافه میکند که “مکانیسمهای محافظت در برابر ویروس روش خوبی برای مقابله با تهدیدات (شناخته شده) است، و تامین کنندگان باید تضمین کنند که استقرار آنتی ویروس و الگوهای بروز شده حفاظت از ویروس، از طریق انجام آزمایش اطمینان اولیه بر روی دستگاه تصویربرداری، بر عملکرد بالینی/عملیاتی تأثیر نمی گذارد.” وزارت دادگستری ایالات متحده توصیه میکند که” برنامههای ضد ویروس و ضد بدافزار را برای انجام اسکن منظم به طور خودکار تنظیم کنید.” نهایتا، سیتیگ و همکاران پیشنهاد میکنند که “سازمانها باید مسدود کردن پیامهای ایمیل که دارای پیوستهای بالقوه خطرناک هستند را در نظر داشته باشند” (یعنی، انواع فایلهایی که ممکن است حاوی کد اجرایی باشند).
- رمزگذاری: در امنیت سایبری، معمولاً دادهها با سه حالت از هم تفکیک میشوند: “در حال استفاده”، “در حالت استراحت (rest)” و “در حال انتقال”. دادهها هنگام استفاده یا نوشتن توسط برخی از برنامهها در حال استفاده هستند. دادهها هنگامی که ذخیره میشوند اما در حال حاضر استفاده نمیشوند، در حالت استراحت هستند. دادهها هنگام انتقال از طریق اتصال شبکه یا یک حافظه ذخیره سازی مانند یک دیسک فشرده (CD) یا یک حافظه فلش در حال انتقال هستند. اگرچه بدیهی است که دادهها در حین استفاده نمیتوانند به طور کامل رمزگذاری شوند (باید حداقل به صورت متن واضح در حافظه سیستم لود شوند)، ولی دادهها میتوانند در حالت “استراحت” یا “در حال انتقال” رمزگذاری گردند. ENISA اظهار میدارد که “رمزگذاری یکی از رایج ترین راه حلهای مورد استفاده در بیمارستانها است و عمدتا به دلیل حساسیت و اهمیت دادهها در حالت استراحت، در حال انتقال و در حال استفاده. دادههای اطلاعات سلامت که توسط تامین کنندگان شخص ثالث ذخیره سازی شده و همچنین دادههای ذخیره شده در بیمارستانها باید رمزگذاری شوند.” علاوه بر این، آنها توصیه میکنند که سازمانها استفاده صحیح و موثر از رمزنگاری را برای محافظت از محرمانه بودن، اصالت و یا صحت دادهها و اطلاعات (از جمله پیامهای کنترلی)، در حین انتقال و استراحت، تضمین کنند. از انتخاب مناسب الگوریتمهای رمزگذاری استاندارد و قوی و کلیدهای قوی اطمینان حاصل کند و پروتکلهای ناامن را غیرفعال کنید. صحت پیادهسازی را تست کنید.
علاوه بر این آنها توصیه میکنند که” اطمینان حاصل شود که امنیت ارتباطات با استفاده از پیشرفتهترین پروتکلهای امنیتی استاندارد مانند TLS (Transport Layer Security) برای رمزگذاری ارائه شود.”
NEMA تأیید میکند که رمزگذاری دادهها “در حال انتقال” فقط بر انتقال گسترده دادهها تأثیر نمیگذارد. ارتباط امن هنگام انتقال اطلاعات محافظت شده سلامت (PHI) و اطلاعات مرتبط بین دستگاهها و گیرندگان، چه داخل سازمانی و چه با طرفهای خارجی، ضروری است.
- ثبت ممیزی/ رویدادنگاری: هدف از ثبت ممیزی (audit log) ثبت دائمی تمام وقایع مربوط به ایجاد، اصلاح، استفاده و انتقال اطلاعات حفاظت شده سلامت است. NEMA ثبت گزارشهای ممیزی یا لاگ برای تجهیزات تصویربرداری و سیستمهای انفورماتیک تصویربرداری را پیشنهاد میکند.
ENISA پیشنهاد میکند “یک سیستم رویدادنگاری که وقایع مربوط به احراز هویت کاربر، مدیریت حسابها و حق دسترسی، اصلاح قوانین امنیتی و عملکرد سیستم را ثبت میکند، پیاده سازی کنید. لاگها باید در سیستمهای ذخیره سازی با دوام نگهداری شوند و از طریق ارتباطات معتبر قابل بازیابی باشند.” یک قالب پیام استاندارد و پروتکل ارتباطی برای ثبت لاگهای مربوط به PACS و تصویربرداری پزشکی در طرح ادغام سلامت (IHE) با عنوان ” Audit Trail and Node Authentication” (ATNA)، آمده که با قالب پیام ثبت لاگ یا ممیزی در DICOM نیز در ارتباط است.
باید توجه داشت که یک سرور ثبت لاگ به خودی خود یک هدف امنیت سایبری بسیار جذاب است و بنابراین باید به طور مناسب محافظت شود.
- نظارت بر شبکه و تشخیص نفوذ: سیتیگ و همکاران توصیه میکند که همه سازمانها باید یک سیستم نظارت بر فعالیت شبکه و کاربر ایجاد کنند که بتواند فعالیتهای مشکوکی مانند دریافت پیامهای ایمیل از منابع جعلی شناخته شده، پیوستهای ایمیل قابل اجرا، تغییرات غیر منتظره در پروندههای اصلی درایوهای متصل به شبکه، پروسههای ناشناخته که فایلها را رمز گذاری میکند یا افزایش قابل توجه ترافیک شبکه در پورتهای غیر منتظره را تشخیص دهد. هدف از این نظارت شناسایی فعالیتهای مشکوک و شناسایی و رسیدگی به مشکلات امنیتی قبل از اینکه آسیب ایجاد شود، خواهد بود. تخلفاتی که کشف میشوند معمولاً به طور مستقیم به یکی از اعضای ستاد IT گزارش میشوند یا برای تجزیه و تحلیل بیشتر در یک پایگاه داده مرکزی جمع آوری میگردند. لازم به ذکر است که تشخیص نفوذ یک زمینه تحقیق همواره فعال است، زیرا چنین سیستمهایی نیاز به واکنش در “الگوهای” خاصی از رفتار سیستم دارند. به عنوان مثال، مایمو و همکاران رویکرد یادگیری ماشینی (هوش مصنوعی) را توصیف میکند که میتواند حملات باجافزار را با دقت بالا شناسایی کند، بنابراین زمان پاسخ را بهبود میبخشد و آسیب را محدود میکند.
- حفاظت از دستگاههای متحرک: ظهور دستگاههای متحرک مانند تلفنهای هوشمند و تبلتها باعث ایجاد مفهوم “Bring Your Own Device” (BYOD)، شده است و کارمندان از دستگاههای متحرک متعلق به خود در محل کار استفاده میکنند (به عنوان مثال، برای خواندن ایمیل، دریافت اعلانها یا دسترسی از راه دور به تصاویر پزشکی). این یک راه حمله جدید ایجاد میکند. زیرا این دستگاهها ممکن است توسط بدافزار به خطر بیفتند یا به سرقت بروند. لیو و همکاران گزارش میدهند که بیشتر موارد رخنه به دادههای سلامت از طریق مدیاهای الکترونیکی رخ داده است که اغلب شامل رایانههای لپتاپ یا دستگاههای الکترونیکی قابل حمل است. ENISA اظهار میدارد که “عدم وجود یک سیاست دقیق و واضح BYOD میتواند آسیب پذیری زیادی ایجاد کند”، و “بیمارستانها معمولاً از اتصال بیماران/ کارمندان از دستگاههای شخصی خود به سیستمهای بیمارستانی (از جمله از طریق Wi Fi، اترنت یا VPN شبکه خصوصی مجازی) جلوگیری میکنند و در صورتی که این کار مناسب نیست، از کنترلهای فنی موثر برای محافظت از بیمارستان و زیرساختهای شبکه در برابر دستگاههای مخرب بهره میبرند.” آنها به بیمارستانها توصیه میکنند که “یک سیاست BYOD و دستگاه همراه را برای کاربران ایجاد کنند، زیرا که این یکی از اجزای یک اکوسیستم بیمارستان هوشمند است و باید به یک اولویت تبدیل شود.” به طور دقیق ، آنها با معرفی راه حلهای مدیریت دستگاه همراه (MDM)، “نوع خاصی از سیستمهای مدیریت دارایی و پیکربندی را که امکان تغییر تنظیمات و کار بر اساس ثبت لاگهای مربوطه را فراهم میکند پیشنهاد میکنند”. این امکان محافظت بهتر از دادههای حساسی را که ممکن است در دستگاههای همراه ذخیره شده باشد، فراهم میکند. ثبت گزارش وقایع سیستم گاهی اوقات امکان شناسایی اقدامات مخرب یا خرابیهای سیستم را فراهم میکند. علاوه بر این، آنها متذکر میشوند که نصب نرمافزار ضد ویروس همچنین میتواند پیش شرط اتصال تجهیزات مراقبت از راه دور و دستگاههای تلفن همراه کاربران (در BYOD) به سیستمهای بیمارستان باشد. وجود سیاست BYOD یا کنترل آن ENISA به عنوان یکی از روشهای خوب ذکر شده است که امروزه اغلب اجرا نمیشود.
همانطور که در بالا توضیح داده شد، مطالعه ENISA تعدادی از شکافهای موجود که اغلب در بیمارستانها جدی گرفته نمیشوند را شناسایی و معرفی کرد. شکافهای زیر نیز علاوه بر موراد قبلی، مربوط به اقدامات کاهش اثر فنی هستند.
- ابزارهای اتوماتیک کشف داراییهای فناوری اطلاعات: اینها ابزاریهایی برای نگهداری لیست سخت افزار و نرمافزارهای مستقر هستند (IT Asset Discovery Tools). این ابزارها ویژگی “کشف” را با اسکن شبکه برای تمام دستگاههای فعال یا تجزیه و تحلیل ترافیک شبکه آنها، فراهم میکنند. ENISA مینویسد: “بیمارستانهایی که از مولفههای اینترنت اشیا استفاده میکنند باید نحوه تعامل این داراییها با دستگاهها و سیستمهای پزشکی و این که آیا فرآیند جمع آوری اطلاعات صحیح است را کنترل کنند. برای دستیابی به این هدف، به یک ابزار خودکار کشف و شناسایی داراییهای موجود نیاز است. این ابزار مدیران سیستم را قادر میسازد تا کلیه داراییها را ردیابی کنند و در صورت ایجاد اختلال بتوانند از روشهای مختلف کشف استفاده کنند. فقدان این مسئله باعث میشود سیستمهای سلامت هوشمند در برابر حملات در دسترس بودن و یکپارچگی آسیب پذیرتر شوند.”
- اطمینان از پیکربندی ایمن: ENISA بیان میکند که هنگام خرید تجهیزات جدید در زمان ساخت بیمارستان هوشمند خود، مدیران امنیت اطلاعات بیمارستان باید امنیت سایبری را در الزامات قرار دهند. امنیت باید از همان ابتدا پیکربندی شود، البته همچنان (به دلیل وجود تعداد زیادی سیستم قدیمی) قابل تلفیق هم است. پیکربندی و بروزرسانی باید وظیفه منظم کارمندان امنیت اطلاعات باشد. یکی از جنبههای تضمین پیکربندیهای امن این است که مکانیسمهای امنیتی و الگوریتمهایی که امروزه ایمن در نظر گرفته میشوند ممکن است در آینده معیوب باشند یا به دلیل افزایش کلی سرعت کامپیوتر و حافظهای که در دسترس مهاجمان قرار میگیرد، ناامن شوند. برای سیستمهای با طول عمر بالا، مانند دستگاههای تصویربرداری پزشکی، این بدان معنی است که ممکن است ویژگیهای امنیتی با گذشت زمان تغییر کنند. بنابراین ENISA تقاضا میکند که “ارائه دهنده خدمات باید در طول عمر توافق شده محصول، به گونهای حمایت انجام دهد که سیستم بتواند مطابق با توافق و به صورت ایمن کار کند.”
- گواهینامههای اعتبار استفاده کننده: طبق ENISA، گواهینامههای (Client certificates) برای تأیید اعتبار و هویت لازم هستند.
- مدیریت از راه دور از طریق کانالهای ایمن: ENISA بیان میکند که خدمات از راه دور مزیت بیمارستانهای هوشمند است. معرفی این عملکرد جدید در یک بیمارستان سنتی به بیش از یک سیستم نظارت منظم نیاز دارد. دستگاههای از راه دور باید توسط یک سیستم مرکزی از طریق یک کانال امن نظارت و کنترل شوند. این واقعیت است که سرویسهای از راه دور یک رخنه مناسب برای حملات سایبری است. در یک گزارش خبری توسط ProRepublica که در سپتامبر ۲۰۱۹ منتشر شده جزئیات چنین حادثهای را نشان میدهد و نتیجه میگیرد که این حمله “مرزی جدید و نگران کننده در باج افزارها” هدف قرار دادن مدیریت شده ارائه دهندگان خدمات یا MSP، که دولتهای محلی، کلینیکهای پزشکی و سایر مشاغل کوچک و متوسط نیازهای IT خود را با آنها برون سپاری میکنند، است.
اقدامات کاهش اثر سازمانی یا انسانی
یک مطالعه توسط IBM گزارش میدهد: “آنچه جالب و دلسردکننده است این است که بیش از ۹۵ درصد از کل حوادث بررسی شده خطای انسانی را به عنوان یک عامل موثر در بروز حادثه امنیتی تشخیص میدهند.” اشتباهات انسانی که معمولاً ثبت شده است شامل پیکربندی غلط سیستم، مدیریت ضعیف پچ، استفاده از نام کاربری و رمزهای عبور پیش فرض یا آسان، لپتاپها یا دستگاههای متحرک مفقود شده و افشای اطلاعات تنظیم شده از طریق استفاده از آدرس ایمیل نادرست است. شایعترین خطای انسانی، دوبار کلیک کردن روی پیوست آلوده یا URL ناامن ارسالی از طریق پیام رسانها یا ایمیل است. این امر روشن میکند که آموزش آگاهی امنیتی برای کاربران و سایر اقدامات سازمانی کاهشاثر، همراه با اقدامات کاهش اثر فیزیکی و فنی، در اجرای امنیت سایبری به عنوان سومین پایه اصلی، نقش مهمی دارد. توصیههای زیر را میتوان در مطالعات این حوزه یافت و مطالعه کرد.
- آموزش کاربرانو شبیه سازی: بسیاری از مطالعات به اهمیت آگاهی و آموزش کاربران سیستمهای IT در زمینه امنیت سایبری اشاره دارند. ENISA تفاوت بین افزایش آگاهی و فعالیتهای آموزشی را به شرح زیر تعریف میکند: “در حالی که فعالیتهای افزایش آگاهی مخاطبان گستردهای را هدف قرار میدهند و هدف آنها این است که افراد خطرات امنیتی را تشخیص دهند و به طور مناسب پاسخ دهند، آموزش رسمیتر است و هدف آن ایجاد دانش و مهارت است. با توجه به نیازهای آموزشی در بیمارستانهای هوشمند، ایجاد درک از سیستمهای مرکزی و مولفههای آنها و همچنین تعاملات بین سیستمها و مولفهها از اهمیت ویژهای برخوردار است”. NTT Security به سازمانها توصیه میکند “برای همه کاربران به طور منظم آموزش آگاهی امنیتی ارائه دهند تا در زمینه فیشینگ (phishing)، مهندسی اجتماعی (social engineering) و باج افزار (ransomware) به روز باشند. خصوصاً نحوه شناسایی حملات و اینکه در صورت نیاز به کمک چه کار کنند و چگونه حملات احتمالی را گزارش دهند.”
آرگاو و دیگران به بیمارستانها توصیه میکنند “برنامههای آموزشیای را بسازند که حداقل سالانه براساس وقایع اخیر ارزیابی و اصلاح شود. آموزش در مورد سیاستهای حفظ حریم خصوصی، جلوگیری از نشت دادهها و استفاده از رسانههای اجتماعی در محیط کار توصیه میشود، اما به ویژه در سلامت دیجیتال – اقدامات خوب امنیت دیجیتال مانند انتخاب تنظیمات دقیق حریم خصوصی و محافظت قوی از رمز عبور، بسیار مورد تأکید قرار میگیرد.” سیتیگ و همکاران بعلاوه پیشنهاد میکنند که “علاوه بر آگاهی دادن به کاربران نهایی در مورد خطرات و پاسخ دادن مناسب به ایمیل تقلبی دارای پیوست، متخصصان IT سلامت باید حملات شبیه سازی فیشینگ را با ارسال پیامهای ایمیل جعلی (اما ایمن) یا لینک، انجام دهند. آرگاو و دیگران اضافه میکند که “بیمارستانها باید هشیار باشند تا همه اعضا تمرینات امنیتی IT و تمرینات بازیابی سیستم را شبیه سازی کنند” ENISA “کمبود آموزش و برنامههای آگاهی بخشی” را به عنوان یکی از شکافهای شناسایی شده توصیف میکند، یک روش خوب که امروزه اغلب در بیمارستانها اجرا نمیشود.
- تست نفوذ:این اصطلاح به اجرای حملات سایبری شبیه سازی شده مجاز بر روی یک سیستم رایانهای اشاره دارد که توسط کارشناسان امنیت IT و با هدف ارزیابی امنیت سیستم انجام میشود. NEMA توصیه میکند که تأمین کنندگان دستگاه باید “میزان نفوذ پذیری دستگاه در محیط عملیاتی مورد نظر را با هدف تعیین و ثبت محدودیتهایی که اپراتورها باید در این زمینه در نظر بگیرند از قبل تست کند.”ENISA توصیه میکند که بیمارستانها “برای اطمینان از موثر بودن کنترلها” به طور دورهای ممیزیها و بررسیهایی را بر روی کنترلهای امنیتی انجام دهند. تستهای نفوذ را حداقل دو بار انجام دهید.وزارت دادگستری ایالات متحده حتی به سازمانها توصیه میکند “سالانه یک تست نفوذ و ارزیابی آسیبپذیری انجام دهند.”
- مدیریت حوادث: ENISA گزارش میدهد که با توجه به یافتههای نظرسنجیها و مصاحبههای انجام شده، به نظر میرسد یکی از اولویتهای اصلی در امر امنیت، مدیریت حوادث باشد. بسیاری از کشورها اظهار داشتند که گزارش حوادث، کلید بهبود برنامه ریزی و اقدامات امنیتی است. سیتیگ و همکاران توصیه میکنند که “به دنبال هرگونه خرابی غیر منتظره در سیستم، چه ناشی از باج افزار یا هر واقعه انسانی یا طبیعی، سازمان باید یک تیم تحقیقاتی چند رشتهای متشکل از ذینفعان کلیدی اداری و بالینی و متخصصان فناوری اطلاعات سلامت را برای بررسی این رویداد و مدیریت آن، شناسایی علل اصلی آن و بحث در مورد روشهای پیشگیری یا کاهش اثر در آینده تشکیل دهد.“
منبع : کتاب Cybersecurity in PACS and Medical Imaging