about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

بهداشت و درمان، هدف تروریسم سایبری

به گزارش واحد هک و نفوذ سایبربان؛ در بیمارستانی که همه‌چیز از کمربندی که پای بیمار را بالا نگه می‌دارد تا پمپ تزریق دارو به رایانه متصل هستند، اگر پمپ تزریق دارو هک شود و دوز دارو توسط هکر تغییر کند چه اتفاق کشنده‌ای در انتظار بیمار خواهد بود؟

منافع اقتصادی کلانی که در سرقت کارت‌های اعتباری، هک کردن پایانه‌های فروش POS و گرو گرفتن اطلاعات حساس کاربران و اخاذی، برای تروریست‌های سایبری نهفته است، آن‌ها را بر آن داشته تا تکنولوژی را به خدمت گرفته و هرروز راه تازه‌ای برای به دست آوردن پول بیشتر کشف و امتحان کنند.


به‌تازگی مواردی خاص از حملات مشاهده‌شده است که در مقیاس بزرگ و به‌طور خاص برای صنایع طراحی‌شده است، مانند شرکت‌های صنعتی، هتل‌ها و یا موسسه‌های مالی و...

اما تصور کنید چه اتفاقی خواهد افتاد اگر یک بیمارستان به دام یک جنایتکار سایبری بیافتد؟ Panda Labs، آزمایشگاه امنیتی شرکت پاندا سکیوریتی نشریه الکترونیکی جدیدی بنام «Cyber-Pandemic» ارائه می‌کند که در آن نمونه‌هایی از تهدیدهای واقعی به‌صورت داستان بیان می‌شود و همه خوانندگان را تحت تأثیر قرار داده است.

سابقه حملات

هرچند صنعت بهداشت و درمان از فناوری پیشرفته‌ای استفاده می‌کند ولی نقص‌های امنیتی بزرگی نیز در آن وجود دارد که آن‌ها را به هدف خوب و راحتی برای هکرها تبدیل کرده است. مقدار بسیار زیادی از اطلاعات حساس بیماران در بیمارستان‌ها و داروخانه‌ها و ارائه‌دهندگان بیمه بهداشت و درمان وجود دارد که در بازار سیاه بسیار گران‌بهاست.


نمونه‌هایی از بدنام‌ترین حملات:

- سال ۲۰۰۸ بیمارستان دانشگاه یوتا در امریکا اعلام کرد که اطلاعات خصوصی متعلق به ۲.۲ میلیون از بیمارانش به سرقت رفته است.

- در سال ۲۰۱۵ دومین شرکت بزرگ بیمه در ایالات‌متحده، Anthem در یک حمله سایبری سوابق ۸۰ میلیون مشتری خود را از دست داد.

- در سال ۲۰۱۶ درنتیجه حمله سایبری به مرکز پزشکی هالیوود در لس‌آنجلس، دسترسی کارکنان بیمارستان به سوابق پزشکی بیماران از بین رفت، کلیه تجهیزات پزشکی متصل به شبکه خاموش شد و این بیمارستان به حالت تعلیق درآمد چراکه نمی‌توانست روند درمانی بیماران خود را تکمیل کند. از طرفی توان پرداخت باج ۳.۷ میلیون دلاری را نیز به تروریست‌های سایبری نداشت.


تروریسم سایبری در کمین سلامت ما

دامنه نفوذ تروریسم سایبری در حال گسترش است. این‌که آن‌ها قادرند حتی تجهیزات پزشکی یک بیمارستان را هم در اختیار بگیرند نگران‌کننده است.


در سال ۲۰۱۳، دیک چنی معاون رئیس‌جمهور سابق ایالات‌متحده گفت: (پزشکان او ارتباط بی‌سیم دستگاه تنظیم ضربان قلب او را غیرفعال کردند؛ زیرا آن‌ها معتقد بودند هک دستگاه توسط هکرها به‌منظور ارسال شوک الکتریکی به قلب بسیار محتمل است.) همچنین گزارشی از هک پمپ انسولین وجود دارد که موجب می‌شود تزریق انسولین به بیماران دیابتی با اختلال همراه شود و این به یعنی تهدید زندگی بیماران است.


در بیمارستانی که همه‌چیز از کمربندی که پای بیمار را بالا نگه می‌دارد تا پمپ تزریق دارو به رایانه متصل هستند، با در نظر گرفتن این موضوع که هک کردن تمام این تجهیزات به‌سادگی میسر است، اگر پمپ تزریق دارو هک شود و دوز دارو توسط هکر تغییر کند چه اتفاق کشنده‌ای در انتظار بیمار خواهد بود؟! این در حالی است که بیش از ۴۰۰،۰۰۰ عدد از این پمپ‌ها در سراسر جهان وجود دارد.


چگونه قربانی این حملات نباشیم:

در اینجا برخی از توصیه‌های Panda Lab برای اجتناب از این لطمات آمده است.

- باید یک استراتژی امنیت سایبری داشته باشیم. در این استراتژی حفاظت پیشرفته و انسداد تهدیدات را توأماً ببینیم.
-
نکته ضعف مشترک در تمام سیستم‌های آلوده‌شده یک‌چیز است: عدم کنترل. آنچه را که نمی‌بینیم نمی‌توانیم مهار کنیم. پس لازم است از راهکارهای امنیت سایبری استفاده کنیم که قادر به کنترل تمام فرآیندهای در حال اجرا، در هر دستگاه متصل به شبکه است. راهکار دفاع تطبیقی یا Adaptive Defense راهکار بسیار مناسبی است.
-
در سیاست‌های کنترلی کارکنان و سیستم‌های آن‌ها به‌منظور تنظیم موردنیاز حریم خصوصی و انطباق آن‌ها با استانداردهای امنیتی تجدیدنظر کنیم.

- تمام سیستم‌عامل‌ها و سیستم‌های شبکه را به‌روز نگه‌داریم.

- کلیه دسترسی‌ها به شبکه را چک نموده و حتی‌المقدور محدود کنیم.

تازه ترین ها
حمله
1404/09/05 - 14:58- جرم سایبری

حمله سایبری به سیستم هشدار اضطراری واشنگتن

اداره کلانتر واشنگتن اعلام کرده است که به‌دنبال حملات سایبری و سرقت‌های داده در سراسر کشور، در حال کنار گذاشتن سیستم اضطراری کد قرمز است.

مواجهه
1404/09/05 - 14:49- اروپا

مواجهه نهاد ناظر بر حریم خصوصی در بریتانیا با سقوط در فعالیت‌های اجرایی

بیش از ۷۰ گروه مدافع آزادی‌های مدنی، پژوهشگر و کارشناس حقوقی خواستار بررسی «سقوط فعالیت‌های اجرایی» در نهاد اصلی تنظیم مقررات حفاظت از داده در بریتانیا شده‌اند.

هشدار
1404/09/05 - 14:28- جرم سایبری

هشدار نهاد ثبت اسناد دادگاهی درباره اختلالات پس از حمله باج‌افزاری

سازمانی که مسئول مدیریت ثبت اسناد املاک و ثبت پرونده‌های مدنی در ایالت جورجیا است، بر اثر یک حمله سایبری که از روز جمعه آغاز شده، از دسترس خارج شده است.