عالم التقنية

 

اختراق سجلات الرعاية الصحية الأمريكية

هشام اللاحم



نشرت دورية (أسبوع الكمبيوتر الفيدرالي) الأمريكي تقريرًا مؤخرًا يفيد بأن الهاكرز بدؤوا في استهداف سجلات الرعاية الصحية الأمريكية. وقد صرح مارك ووكر من قسم الحماية للبنية التحتية الحساسة في مسح أجراه مركز الصحة والسكان لحساب ورشة عمل تابعة للمعهد القومي الأمريكي للمقاييس والتقنية بأن الدوافع الأساسية للهاكرز تبدو أنها التجسس، وذلك لمعرفة الحالة الصحية لكبار الساسة والقادة الأمريكيين، والتي من المفترض أن تكون ذات أهمية لما وصفهم ووكر بأعداء الولايات المتحدة.

وقد استشهد ووكر على كلامه بحادثتين، أولاهما وقعت في عام 2007 عندما تم زرع كود فيروسي خبيث في الموقع الإليكتروني الخاص بمركز المراقبة والوقاية من الأمراض الأمريكي، في حين وقعت الحادثة الأخرى في العام ذاته عندما تم اختراق البيانات في سجلات شركة Tricare التي تقوم بصيانة أنظمة الرعاية الصحية الخاصة بالجيش الأمريكي.

وأشار ووكر إلى أن الهاكرز ربما يقومون ببيع هذه الأسرار لبعض المجلات والصحف المتخصصة في أخبار المشاهير، والتي تدفع أموالاً طائلة نظير الكشف عن الحالة الصحية لبعض المسئولين الأمريكيين.

وتهدف وزارة الأمن الداخلي الأمريكية إلى إنشاء قاعدة بيانات خاصة بحالات الاختراق التي وقعت في أنظمة الرعاية الصحية من أجل تتبعها ومعرفة اتجاهاتها، ويقول ووكر إن البيانات رغم ذلك لم تؤد إلا إلى فهم غامض لحالات فقدان البيانات المرتبطة بأنظمة الرعاية الصحية.

وصرح مصدر من وزارة الصحة والخدمات الإنسانية الأمريكية أن الوزارة بصدد تشديد إجراءات الرقابة على أمن المعلومات وسد الثغرات من أجل تجنب هجمات الهاكرز، ومراجعة السياسة الأمنية الخاصة بأمن تقنية المعلومات.

وقد أشار تقرير نشرته مؤسسة (سيكيور وركس) الأمنية أن هجمات الهاكرز التي تستهدف منظمات الرعاية الصحية الأمريكية قد تصاعدت بمقدار 85% في العام الماضي وحده، وقال التقرير إن مؤسسات التأمين الصحي الأمريكي شهدت 20630 حالة اختراق يوميًا في النصف الثاني من 2007 وحتى يناير من العام الحالي، وهي زيادة كبيرة بعد أن كان المعدل 11146 حالة في النصف الأول من عام 2007.

وأشار هانتر كينج الباحث الذي أعد التقرير إلى أن الهجمات التي شنها الهاكرز كانت بواسطة برامج استهدفت الحاسبات الشخصية داخل شبكات الشركة، والتي وصفها بأنها عادة ما تكون أقل أمنًا من قواعد البيانات التي تكون محصنة ومشفرة، ثم استخدم الهاكرز تلك الأجهزة من أجل الوصول إلى قواعد البيانات عن طريق كشف كلمات السر ووسائل التشفير الأخرى.




 

اطبع الموضوع  

Home