about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

هک کردن یک سیستم پزشکی، اولین گام در تشخیص آسیب‌پذیری‌ها و ایجاد راه‌حل‌ها است.

به گزارش کارگروه بین‌الملل سایبربان؛ یک محقق اسرائیلی، با تحقیق در مورد چگونگی مقابله با حمله سایبری راهکار تیمش مبنی بر راه‌حل‌هایی با استفاده از هوش مصنوعی (AI) در انجمن رادیولوژی آمریکای شمالی (RSNA) در شیکاگو با حضور 54 هزار متخصص در این حوزه را توضیح می‌دهد.

به نظر می‌رسد تام مالر (Tom Mahler)، دانشجوی دکترا و محقق دانشکده سایبری دانشگاه بن‌گوریون نِگب نحوه عبور از مکانیسم‌های امنیتی به وسیله یک هکر به منظور دستکاری و تغییر رفتار در دستگاه سیتی‌اسکن را نشان دهد؛ زیرا این دستگاه از اشعه یونیزه استفاده می‌کند و تغییراتی در مقدار آن باعث اثرگذاری روی کیفیت تصویر یا در موارد بزرگ‌تر آسیب به بیمار شود. وی گفت که هک کردن یک سیستم، اولین گام در تشخیص آسیب‌پذیری‌ها و ایجاد راه‌حل‌ها است. 

اینترنت برای مراقبت‌های بهداشتی و رادیولوژی، مناسب و شامل بهبود دسترسی در مناطق دور افتاده، اجازه برای تشخیص سریع‌تر و بهتر و پیشرفت گسترده مدیریت و انتقال پرونده‌ها و تصاویر پزشکی است. دستگاه‌های تصویربرداری پزشکی، مانند دستگاه‌های اشعه ایکس، ماموگرافی، ام‌آرآی و سیتی‌ اسکن نقش مهمی در تشخیص و درمان دارند.

اما از آنجا که این دستگاه‌ها به‌طور معمول به شبکه‌های بیمارستان متصل می‌شوند، به‌صورت احتمالی نسبت به حملات سایبری پیچیده از جمله حملات بدافزاری و غیرفعال شدن دستگاه‌ها حساس هستند. 

مالر اعلام کرد:

در مرحله کنونی تحقیق، ما روی توسعه یک سیستم تشخیص ناهنجاری با استفاده از روش‌های پیشرفته هوش مصنوعی به منظور آموزش سیستم با دستورات واقعی ثبت شده از تجهیزات واقعی متمرکز هستیم. این سیستم، برای تشخیص احتمال مخرب بودن دستورات خروجی پیش از اجرا بر پروتکل‌های اسکن نظارت و درصورت شناسایی مشکل، هشدار داده یا آن را متوقف خواهد کرد.

وی افزود:

در حالی که راه‌حل‌های دیگر بر امنیت شبکه کل بیمارستان تمرکز دارند، راه‌حل ما دستگاه-محور است. هدف ما، دفاع از دستگاه‌های تصویربرداری پزشکی برای جلوگیری از حملات احتمالی است.

رویکرد دانشگاه بن‌گوریون نِگب مبنی بر شناسایی ناهنجاری‌ها از جمله ایجاد یک سیستم با استفاده از هوش مصنوعی برای آموزش داده‌ها، شامل دستورات واقعی ثبت شده از دستگاه‌های واقعی است. در این مدل، تشخیص پروتکل‌های معمول اسکن تصویری یا پیش‌بینی یک دستور جدید ناشناخته یاد داده می‌شود و اگر یک مهاجم دستور مخربی را به دستگاه بفرستد، سیستم آن را شناسایی کرده و پیش از اجرای دستور به اپراتور هشدار می‌دهد.

 محقق دانشگاه بن‌گوریون توضیح داد که سیستم هنوز کامل نشده است، اما نتایج آن نقطه عطف مهمی در ایمنی دستگاه‌های تصویربرداری پزشکی محسوب می‌شود. 

مالر خاطرنشان کرد:

فرآیند توسعه دستگاه اطلاعات پزشکی – از ایده تا عرضه به بازار – 3 تا 7 سال به طول می‌انجامد. تهدیدات سایبری، می‌توانند این دوره را به طرز قابل توجهی تغییر دهند و باعث آسیب‌پذیری بیشتر دستگاه‌های تصویربرداری پزشکی شوند. اگر تولیدکنندگان مراقبت‌های بهداشتی و بیمارستان‌ها یک روش پیشگیرانه را اتخاذ کنند، ما می‌توانیم از وقوع چنین حملاتی در اولین مکان جلوگیری کنیم.

گام بعدی در این فرآیند، جمع‌آوری اسکن‌های بیشتر از دستگاه‌ها و سایت‌های مختلف برای ایجاد یک مدل دقیق‌تر است. 

تیم تحقیقاتی «CTrl-Alt-Radiate» شامل یووال شاهار (Yuval Shahar)، رئیس مرکز تحقیقات انفورماتیک پزشکی دانشگاه بن گوریون و عضو بخش مهندسی سیستم‌های اطلاعاتی و نرم‌افزاری دانشگاه و یووال الوویچی (Yuval Elovici)، مدیر آزمایشگاه نوآوری دانشگاه بن گوریون، مدیر سایبری دانشگاه و عضو  بخش مهندسی سیستم‌های اطلاعاتی و نرم‌افزاری این دانشگاه است. در این تیم، اِرِز شالوم (Erez Shalom)، محقق ارشد مرکز تحقیقاتی انفورماتیک پزشکی دانشگاه بن گوریون و همکارانی از خدمات بهداشتی «Clalit» مانند : آرنون ماکوری (Arnon Makori)، ایلان شِلف (Ilan Shelef)، استاد علوم بهداشتی دانشگاه و مدیر بخش تصویربرداری در بیمارستان «Soroka» و اسرائیل گلدنبرگ (Israel Goldenberg)، رئیس امنیت اطلاعات در بخش حفاظت از داده‌ها و امنیت سایبری در خدمات بهداشتی Clalit حضور دارند.
 

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.