الصحة

أسئلة وأجوبة: كيف تحمي True North ITG استثماراتك وشركات محفظتك من التهديدات السيبرانية؟

مات مورن، الرئيس التنفيذي والمؤسس المشارك لشركة True⁣ North ITG، وهي مزود خدمات تكنولوجيا المعلومات والرعاية الصحية السحابية، جلس مع موقع MobiHealthNews لمناقشة كيفية مساعدة الشركة للأنظمة ⁣الصحية وشركات⁣ رأس المال الاستثماري في ضمان الأمن السيبراني داخل منظماتهم وبين الشركات المحتملة في محفظتهم.

MobiHealthNews: هل يمكنك إخبار قرائنا عن True North؟

مات مورن: بدأنا ​True North في عام 2001. نحن نقدم كل شيء من دعم مكتب المساعدة​ إلى استضافة سجلات المرضى الإلكترونية والتطبيقات الخارجية المرتبطة بها، ثم ننتقل إلى الأمن السيبراني. لدينا ممارسة للأمن السيبراني حيث نساعد مجموعات الرعاية الصحية على الحماية من برامج الفدية والتهديدات الأخرى، ثم نتعامل أيضًا مع⁢ طبقة تطبيق البيانات للخدمات.

نحن متخصصون في مراكز الصحة المجتمعية والرعاية الخارجية. نعمل مع بعض مجموعات المستشفيات، معظمها مستشفيات إقليمية وريفية،⁤ لمحاولة ⁤تحسين منصة تكنولوجيا المعلومات الخاصة بهم لتحسين الأداء لمقدمي الرعاية. لقد كان هذا هو تركيزنا الوحيد لأكثر من 20 عامًا. نحن ⁢نقدم خدماتنا على مستوى البلاد.

MHN: تعمل الشركة أيضًا مع المستثمرين، صحيح؟ ما نوع العمل الذي تقومون​ به مع المستثمرين؟

مورن: خلال السنوات‌ القليلة الماضية، ⁤شهدنا بعض الاتجاهات المختلفة. نشهد مقدمي الخدمات الذين يخرجون من أنظمة​ المستشفيات ويتعاونون مع ⁢شركات الأسهم الخاصة، ولدينا أيضًا مجموعات أسهم خاصة تقوم بعمليات الدمج.

الكثير مما ⁤نقوم به على جانب الأسهم الخاصة والاستثمار هو عندما يقومون بدمج الأنظمة؛ يبحثون ⁣عن تحقيق وفورات الحجم والكفاءة. لذا فإن العديد من هذه المجموعات كانت تمتلك وتدير أنظمة مختلفة بشكل فردي.

ما نقوم به هو بناء استراتيجية دمج مستقبلية وهذا ينطبق أيضًا على المجموعات الأكبر‌ التي تقوم بعمليات الدمج الخاصة بها.

لدينا بعض ⁣الأشخاص الذين ⁤يبنون طبقات CBOs​ وMSOs والتي تشبه كثيرًا ذلك‌ ولكن حقًا في نهاية اليوم نحاول تقليل المساحة التي⁤ يجب عليهم إدارتها وتحسين المعايير الأمنية وتحسين توحيد الأنظمة وعندما تبدأ بعض هذه المجموعات بممارسات جديدة نأخذ تلك المعايير ونضيفها إلى البيئة ​الحالية.

MHN: عند النظر إلى كيفية تأمين هذه الأنظمة​ ، ما الذي تفعله​ بعض المنظمات بشكل⁤ صحيح وما الذي تفعله بعضها بشكل خاطئ؟ ما الاتجاهات التي ⁣لاحظتها تجعل الشركات أكثر عرضة لهجمات الأمن السيبراني؟

مورن: بالتأكيد التركيز هنا يكون على النتائج النهائية. ولكن عندما تستخدم المجموعات أنظمة مختلفة وهناك الكثير من نقاط التكامل ⁣المختلفة ‌، هناك المزيد مما يمكن أن يحدث خطأً. ⁤لذلك نحاول تبسيط طبقة النظام وفي النهاية تحسين الأداء حيث يتفاعل الطبيب مع⁢ النظام ولوحة المفاتيح.

لأن الهجمات⁣ كانت شائعة جدًا في مجال الرعاية الصحية ولأنها كانت هجومًا مركزًا ⁢حقًا خلال العامين الماضيين ‌، أود أن أقول إن الوعي ‌قد ‌ارتفع بالتأكيد. نرى الكثير من الناس يستخدمون أدوات مثل SentinelOne أو CrowdStrike . بالطبع شهدنا اضطراباً كبيراً عالميًا بسبب CrowdStrike . لكن على المستوى الأساسي مثل الجدران النارية وبعض أنواع حماية النقاط ‍النهائية ، ترى‍ ذلك تقريباً في كل مكان.

هناك بعض الثغرات؛ لا يزال لدينا أشخاص لديهم أجهزة استشعار MDR لكن​ ليس​ لديهم مركز ‍عمليات أمن كامل والذي يشبه أساساً ADT لمنزلك أو أي نظام أمان منزلي آخر حيث يجلس شخص ما ⁣هناك ينتظر ظهور تنبيه للقفز عليه وإصلاحه ‍مباشرةً وتقليل تأثيره . لذا فهذه واحدة من الأشياء التي ننصح بها .

نظرًا لأن ‍بعض هذه الهجمات متطورة⁣ للغاية ، وأحيانًا تأتي من دول قومية ، غالبا لا يوجد وقت⁤ كافٍ لتصحيح الأمور لذلك يجب عليك وجود ​خطة استجابة جيدة للحوادث . يجب أن يكون ‌لديك رؤية حقيقية لما الشبكة وما‌ الجهاز المحدد الذي تم مهاجمته حتى تتمكن من الحجر الصحي عليه⁤ . ⁢لذا فهذا ⁤هو الأمر الأول .

الأمر الثاني والذي‍ أعتقد أننا نشهد تحسن فيه هو التدريب والوعي للموظفين والفلاتر والأنظمة التي تمنع أمور مثل رسائل البريد الإلكتروني الاحتيالية . كثيراً ما تأتي هذه الهجمات عبر نوع معين من الهندسة الاجتماعية . نحن بدأنا نشهد تلك تأتي ‌عبر الرسائل النصية SMS‍ .

نبدأ برؤية⁤ جميع أنواع رسائل البريد الإلكتروني الاحتيالية المصنوعة بشكل جيد والتي تبدو وكأنها قادمة من مورد معين . لقد رأينا ⁤حتى تلك الهجمات بعد CrowdStrike – ‌هجمات احتيالية تتظاهر‍ بأنها تحديثات⁣ حول الانقطاع .

لذا عليك حقا أن تكون ‍يقظا .

هناك⁢ طبقتان نقدمهما: الأولى هي فحص الويب العميق والذي يقوم بفحص الويب‍ العميق لمعرفة إذا كان اسم المستخدم وكلمة المرور ‌أو مجموعة البريد الإلكتروني وكلمة المرور قد تم اختراقهما‍ على أي نظام .

الشيء الآخر الذي نقوم به هو محاكاة هجمات التصيد لأغراض التدريب والوعي فقط بحيث نصنع رسالة تصيد محاكاة بحيث ⁤إذا ‌قام شخص بالنقر عليها يمكننا فوراً إرسال⁢ قطعة توعية بالأمان⁣ لهم ونقوم بذلك بطريقة عشوائية عبر المنظمة ⁤.

MHN: ماذا تقول للأنظمة‌ الصحية التي لا تستثمر بالكامل في الأمن السيبراني؟

مورن: نظرًا لارتفاع تكاليف​ العمالة هناك الكثير الضغوط المالية التي نراها‍ في مجال الرعاية الصحية ؛ هناك ضغط كبير يأتي أيضاً ممن يدفع الفواتير (المؤمنين) الذين يضغطون بدورهم أيضاً

عندما نتحدث إلى الأطباء المعنيين ويقولوا “تكنولوجيا المعلومات مكلفة جداً” وفي بعض الحالات هذا ​صحيح ولكن غالبا ما يكون مجرد تخصيص ويحتاج الأمر لبعض البحث لضبط أحجام نظمهم وضبط عقودهم وقد كنا ‍ناجحين جداً في العثور على بعضها لعملائنا ولكن بالتأكيد نشهد الناس يخصصون المزيد الأموال​ للأمن

إنه أمر مزعج⁤ للغاية وهناك العديد مِنْ الهجمات المحددة للرعاية الصحية وللأسف لا نرى ذلك يتباطأ بل بالعكس ⁣فإن تلك ⁢الهجمات تصبح أكثر رعبا خاصةً بالنظر لبعض الأحداث الأخيرة مثل البنك ⁤الدموي الذي تعرض للهجوم ​ مما خلق مشكلة خطيرة لأنه لا يمكنك الوصول لنظام يوفر دم المتبرعين

ربما قبل خمس سنوات كان الناس يتحدثون فلسفياً عن البرمجيات القابلة للتدمير مقابل برامج⁣ الفدية وللأسف هذا السبب يجعل الأنظمة الصحية جذابة جداً للمهاجمين⁢ لأن المخاطر مرتفعة جداً لذلك يميل الناس لدفع الفدية⁢ عندما تكون الأرواح معرضة للخطر

منتدى HIMSS للأمن السيبراني للرعاية الصحية مقرر عقده بين 31 أكتوبر و1 ⁢نوفمبر ‌في واشنطن العاصمة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى