امنیت سایبری مسئله ایست که در سال های اخیر بخش درمانی را نیز تحت تاثیر خود قرار داده است. با توجه به گسترش استفاده از اینترنت در دو دهه ی اخیر ، بیمارستان های سرتاسر دنیا نیز شروع به استفاده از تکنولوژی کرده اند. ثبت اطلاعات درمانی بیماران و همچنین ثبت الکترونیکی سوابق درمانی ، مواردی هستند که هم اکنون به طور روتین در مراقبت های درمانی استفاده می شوند.
با این حال ، درحالیکه استفاده از تکنولوژی جنبه ای مثبت برای صنعت بهداشت و درمان محسوب شده ، اما در حوادث مربوط به امنیت سایبری چون ویروس های رایانه ای ، باج افزارها ، سرقت و انتشار اطلاعات بیماران نیز افزایش چشمگیری مشاهده می شود. در گذشته ، بیشتر این حملات به طور گسترده و غیرعمدی بوده ، اما در سال ۲۰۱۹ چندین حمله ی سایبری به طور عمدی به پروتکل های شبکه ی پزشکی و پرونده ، به ویژه تصویربرداری های دیجیتال انجام شد.
بر اساس گزارش منتشر شده توسط Nippon Telegraph و Telephone Security درباره ی تهدید جهانی جاسوسی در سال ۲۰۱۷ ، خدمات درمانی از جمله بخش هایی بوده که بیشترین میزان حملات باج افزارها را داشته است. این مقاله مروری سریع بر چالش های امنیت سایبری از دیدگاه تصویربرداری پزشکی و بایگانی تصاویر و سیستم های ارتباطی (PACS) بوده ، به طوری که هر سناریو توضیح داده شده و عواقب و راه هایی که توانایی جلوگیری از بروز چنین اتفاقاتی را دارند ، شرح داده می شود:
سناریو ۱: انتقال اطلاعات بیمار از منبعی که حاوی بدافزار است.
در این سناریو ، آلودگی سیستم به بدافزار به دلیل انتقال اطلاعات از منبع ذخیره سازی ای که بیمار با خود آورده ، اتفاق می افتد. تصاویر پزشکی معمولا در قالب CD به بیمار داده شده و بیمار می تواند این CD را با خود به بیمارستانی که قصد انجام درمان در آنجا داشته ، ببرد. این تصاویر به زیرساخت های داخلی پکس( PACS) بیمارستان انتقال داده می شود.
با این حال ، اگر رایانه ی تولید کننده ی این CD محتوی ویروس بوده باشد ، فایل ها آلوده شده و از آن پس هرکجا از این فایل ها استفاده شده ، ویروس نیز پخش می شود. در این مرحله ، بدافزار می تواند ترافیک شبکه را رهگیری و ورود ها و گذرواژه ها را شناسایی کرده تا به مهاجمین این اجازه را بدهد که سِرور ها را تحت کنترل خود بگیرند ، که این مسئله منجر به اتفاقی چون باج افزار می شود. اما اقداماتی که توانسته از بروز چنین حوادثی جلوگیری کنند ، بسیار ساده است.
شخص تولید کننده ی CD حاوی اطلاعات باید از یک نرم افزار آنتی ویروس استفاده کرده تا از ایجاد و توزیع یک رسانه ی آلوده ، در همان ابتدا جلوگیری شده و همچنین قابلیت AutoRun در CD نیز غیرفعال گردد. سیستمی که قرار است اطلاعات از CD به آن انتقال داده شود نیز باید مرتبا به روز رسانی شده ، از یک آنتی ویروس و Firewall استفاده کرده تا آسیب های ناشی از آلودگی نرم افزار های مخرب محدود شود.
سناریو ۲: حملات سایبری منجر به هک شدن شبکه ی بیمارستان می شود.
در این سناریو ، مهاجم سایبری موفق به دسترسی به شبکه ی داخلی بیمارستان شده ، که به او این اجازه را می دهد تا ترافیک شبکه را رهگیری و تجزیه و تحلیل کند. این اتفاق اطلاعاتی چون آدرس های داخل شبکه ، شماره ی درگاه ها و همچنین اسامی بیماران ، اطلاعات جمعی آنها و سایر اطلاعات مهم را به مهاجم می دهد.
همچنین مهاجم توانسته دسترسی غیرمجاز به تصاویر و گزارش های بیماران پیدا کند. وقتی هکر به طور غیرقانونی به این اطلاعات دسترسی پیدا کرد ، می تواند از آن ها در راستای اهداف خود ، سوء استفاده کند. با استفاده از چندین لایه ی دفاعی می توان از این نوع حملات جلوگیری کرد. لایه ی اول باید شامل تامین کنندگان امنیتی فیزیکی و شبکه ای با معماری امن باشد.
درگاه های شبکه های کابلی نباید در اتاق هایی قرار گرفته که امکان دسترسی افراد غیرمجاز به آنها وجود دارد. پلاگین ها یا محل اتصال شبکه ها نیز باید ایمن شده و تنها باید رایانه هایی که دارای آدرس های کنترل دسترسی به رسانه بوده ، مجاز به اتصال به شبکه باشند. شبکه های وایرلِس نیز باید در پیکری ایمن کار کرده و مرتبا بازبینی و به روز رسانی شوند. برای امنیت بیشتر نیز باید از Firewall و تقسیم بندی شبکه استفاده کرد.
سناریو ۳: بدافزاری در تصاویر یا گزارش ها جاسازی شده باشد.
در این سناریو ، بیمار رسانه ی ذخیره سازی ای که حاوی تصاویر و یا گزارش های وی بوده را همراه خود می آورد. این رسانه ، آلوده به بدافزار بوده اما این بدافزار تا زمان باز کردن فایل ها غیرفعال می ماند. هنگامی که رادیولوژیست این تصاویر را بازبینی کرده ، بدافزار در شبکه ی PACS اجرا و منجر به دسترسی به اجازه ی خواندن کل آرشیو آن شده و همچنین می تواند بخشی از بایگانی را به عنوان قسمتی از یک حمله ی باج افزار ، بازنویسی کند. می توان از این نوع حمله ، با آزمایش برنامه هایی که اسناد و تصاویر را خوانده و نمایش می دهند و شناسایی هرگونه آسیب قبل از استفاده از آنها ، جلوگیری کرد. همچنین این اسناد فقط باید از منابع شناخته شده پذیرفته شده و همراه با امضای دیجیتالی که در سند تعبیه شده ، بوده تا ثابت کنند هیچ دستکاری مخربی رخ نداده است.
سناریو ۴: دستکاری تصاویر پزشکی
استفاده از یادگیری ماشین و هوش مصنوعی در سال های اخیر افزایش چشمگیری داشته ، با این حال یکی از نتایج منفی یادگیری ماشین ، به وجود آمدن جعل عمیق (Deep Fake) بوده است – جعل تصاویر یا فیلم ها به نحوی قانع کننده. در این شیوه از حمله ، مهاجم تصاویر پزشکی را دستکاری کرده و آن ها را به سیستم گردش کار بالینی تزریق می کند.
هدف از این حمله ، قرار دادن یک درگاه کامپیوتری کوچک و به خطر انداختن نرم افزار است. درگاه کامپیوتری پس از قرار داده شدن ، توانسته همه ی پیام ها و تصاویر را رهگیری ، تجزیه و تحلیل و هدایت کرده و همچنین می تواند ارتباطات شبکه ای دیگری چون ورود به سیستم و گذرواژه ها را رهگیری کند. سپس سیستم می تواند شروع به تولید تصاویر نادرست کرده ، ضایعات را در آنها حذف یا اضافه و تصاویر و اطلاعات بیمار را دستکاری کند. اقامات پیشگیرانه از وقوع چنین حمله ای باید جلوگیری از دسترسی فیزیکی و غیرقانونی به ماهیت سیستم بوده ، پلاگین های شبکه به طور فیزیکی محافظت شده و شبکه به درستی پیکربندی شود.
سناریو ۵: نفوذ در شبکه توسط پیام های مخرب HL7
پیام های HL7 نسخه ۲ ، برای حصول اطمینان از عدم وجود اطلاعات متناقض در سیستم هایی چون سیستم اطلاعات بیمارستان ، سیستم اطلاعات رادیولوژی و PACS استفاده می شوند. این پیام ها برای به روزرسانی خودکار اطلاعات بیمار در چندین سیستم استفاده می شود. این به روز رسانی ها توانسته مواردی چون نام بیمار ، آدرس و شماره تلفن را تغییر داده و یا در صورت نیاز دو پرونده از بیمار را در یک پرونده ادغام کند.
با این حال سیستم پیام HL7 هیچ وسیله ای برای جلوگیری از سوء استفاده یا ایجاد دستکاری در این پیام ها را ندارد. با این اوصاف برای مهاجم کار بسیار آسانی بوده که منفعلانه ترافیک شبکه ی HL7 را کنترل و به اطلاعات بیمار ، پذیرش ها ، تجویزها ، تشخیص ها و نتایج آزمایشگاه دست پیدا کرده و همچنین حتی می تواند پیام های HL7 را ارسال کرده یا پیام های قانونی را به هنگام مخابره ، تغییر دهد.
از این نوع حمله می توان با استفاده از گواهی تبادل دوطرفه که از تبادل پیام HL7 با TLS محافظت کرده ، جلوگیری به عمل آورد. این کار به شما کمک می کند تا از رهگیری غیرفعال ترافیک پیام HL7 و نفوذ پیام های مخرب جلوگیری کنید. اقدامات حفاظتی اضافه تر نیز می تواند شامل برنامه ای بوده که الگوهای غیرمعمول ارتباطات پیامی را شناسایی کرده و در صورت شناسایی چنین چیزی ، بلافاصله زنگ خطر را به صدا درآورد.
به طور کلی ، روش های مختلفی وجود دارد که مهاجمان سایبری توانسته به سیستم تصویربرداری پزشکی/PACS رخنه کنند. در نتیجه انجام اقدامات امنیتی نه تنها مختص PACS ، بلکه برای کل سیستم های بیمارستان ضروری می باشد.
چکیده:
با توجه به تقاضای روز افزونه استفاده از سامانه های ذخیره سازی و انتقال تصاویر پزشکی ؛ شناسایی و انتخاب نرم افزار هایی که از مراحل فیلتر های امنیتی عبور کرده باشد اهمیت بالایی دارد ، تنها پلتفرمی که در ایران از تمامی مراحل و آزمون های امنیتی عبور کرده و تاییده ارزیابی امنیتی افتا را دارد متریک است.
منبع: healthmanagement.org