אבטחת סייבר במערכת הבריאות: מפרטיות נתונים להגנה על חיים

העולם הדיגיטלי חדר עמוק לכל תחום בחיינו, כולל מערכת הבריאות. ככל שהטכנולוגיה מתקדמת, כך גדלה גם התלות בה, הן מצד הצוות הרפואי והן מצד המטופלים. לצד היתרונות הרבים, צומחים גם איומים חדשים בדמות מתקפות סייבר שעלולות לפגוע קשות בטיפול בחולים ואף לסכן חיים.

בעבר, התמקדו מאמצי אבטחת הסייבר במערכת הבריאות בעיקר בהגנה על נתונים אישיים של מטופלים. גישה זו, המבוססת על חוק HIPAA האמריקאי (חוק הניידות והאחריות של ביטוח הבריאות), הדגישה את חשיבות פרטיות המידע הרפואי. בזמנו, ובמיוחד בתחילת שנות האלפיים כאשר פרצות אבטחת מידע היו בשיאן, אסטרטגיה זו הספיקה לאבטחת סייבר הקשורה לשירותי בריאות. אולם, כיום אנו מבינים שזה רק חלק מהתמונה.

שיבוש זמינותם של מכשירים רפואיים המחוברים לרשת עלול להוביל להשלכות הרסניות, אף יותר מחשיפת נתונים רפואיים אישיים, החל מעיכובים בטיפולים ועד לפגיעה ישירה בחיי אדם. דוגמאות לכך כוללות החל מפריצה למשאבות עירוי שעלולה להוביל למחסור בתרופות חיוניות עבור חולים קשים, דרך פריצה למערכות הדמיה שעלולה למנוע אבחון מדויק של מחלות קשות ועד השתלטות על מערכות ניהול נתונים שעלולה לגרום לאובדן מידע רפואי קריטי, עיכובים בקבלת החלטות רפואיות ופגיעה באמון הציבור במערכת הבריאות.

האתגר גדל עוד יותר לאור התפתחות “האינטרנט של הדברים” (IoT), שהביאה לחיבור הולך וגדל של מכשירים רפואיים לרשת. חולשות אבטחה במכשירים אלו מהוות פתח קל עבור האקרים, שיכולים להשתלט עליהם ולגרום נזק משמעותי. ככל שיותר מכשירים רפואיים ומערכות ניהול נתוני מטופלים יגיעו לאינטרנט, יש לצפות לעלייה במתקפות סייבר המתמקדות בשיבוש פעילות בתי חולים.

היכן מסתתרות החולשות

למכשירים רפואיים יש באופן מסורתי לוחות זמנים להחלפה המבוססים על זמנים ממוצעים להופעת תקלות ברכיבים, ולא על חששות אבטחת סייבר. הנחת בסיס זאת מובילה לשימוש מתמשך במכשירים ישנים הפגיעים יותר לפריצות שאם ינוצלו עלולים לסכן בריאות מטופלים. כמו כן, התרחבות השימוש במכשירים הנשלטים ומנוטרים מרחוק, חשפה חולשות ארכיטקטוניות, כגון רשתות גישור של מכשור רפואי. הסיכון הוא בהגדלה משמעותית של חשיפת בית החולים לאיומים חיצוניים.

ספקי שירותי בריאות ויצרני ציוד רפואי נמצאים בשלב מהותי שבו ההתייחסות לנושא אבטחת הסייבר כבר לא יכולה להיות בגדר פעולה תגובתית, אלא שיקול עסקי ואסטרטגי מרכזי. מקבלי החלטות וקובעי מדיניות צריכים להבין היכן טמונות סוגיות אבטחת הסייבר העיקריות ומה הסיכונים שעליהם לקחת בחשבון ולתעדף אותם.

הסוכנות לאבטחת סייבר ותשתיות (CISA) בארה”ב מתחזקת קטלוג גדל והולך של נקודות תורפה ידועות שנוצלו. קיומן של נקודות אלו ברשתות בתי החולים מדאיג במיוחד, כי קל לחדור אותן. 63% מנקודות התורפה הנעקבות על ידי CISA נמצאים ברשתות בריאות, בעוד של-23% מהמכשירים הרפואיים שנבדקו – כולל מכשירי דימות, מכשירי IoT קליניים וציוד ניתוח – יש לפחות נקודת תורפה ידועה אחת שנוצלה. נכסים רפואיים קריטיים נמצאים ברשתות של בתי החולים. כך למשל 4% מהמכשירים המשמשים בניתוחים יכולים להיות נגישים דרך רשת האורחים של בית החולים, שהיא המקום הכי פחות מאובטח והכי חשוף עבור מכשירים קריטיים מסוג זה.

תיקונים ועדכוני תוכנה אינם מובנים במכשור רפואי

יצרני מכשור רפואי מפתחים על מערכות ההפעלה Windows ו-Linux, שאמנם עוברות תיקונים ועדכונים באופן שוטף, אך יכולת זו עדיין אינה מובנית במכשור רפואי. יתירה מכן, לעתים קרובות  תיקון חולשות הנו רכיב שמתווסף לחוזה תמיכה יקר ממילא. לרבים מיצרני המכשירים הרפואיים יש חוזי תמיכה עבור מכשירים עם מערכות הפעלה שאינן נתמכות. הדבר מאלץ ספקי שירותי בריאות להסתמך על בקרות פיצוי כדי לצמצם נקודות תורפה או חולשות ביישום. היצרנים טוענים כנגד, כי בשל תהליך האישור הארוך של המכשור על ידי ה- FDA, הם חוששים מפגיעה בפונקציונליות המאושרת על ידי ה- FDA, ולכן אינם מוכנים להשקיע בבדיקות אבטחה מלאות.

מערכות מדור קודם מהוות אתגר לבטיחות המטופל

מערכות הפעלה מדור קודם עשויות להכיל חולשות קריטיות שאינן ניתנות עוד לתיקון על ידי הספקים שייצרו אותן, מה שמוביל לחשיפות קריטיות במכשירים רפואיים. 14% מהמכשירים הרפואיים המחוברים לאינטרנט מריצים מערכת הפעלה שאינה נתמכת או נמצאת בסוף חייה. מתוך המכשירים שאינם נתמכים, 32% הם מכשירי הדמיה, כולל מערכות רנטגן ו-MRI החיוניות לאבחון ולטיפול מונע. בניגוד למשאבות עירוי ומכשירי טיפול אחרים שיש  מאות מהם בבית החולים, יש בדרך כלל מעט מאוד מכשירי דימות, מה שיוצר בעיית זמינות קריטית במקרה של השבתה אפילו של מכשיר אחד.

23% ממכשירי IoT קליניים ו-20% ממערכות המידע בבתי חולים פועלים על מערכות הפעלה שאינן נתמכות או בסוף ימיהן. בעוד שרוב מערכות ההפעלה שאינן נתמכות הן Windows, הן אינן מוגבלות למערכת ההפעלה של מיקרוסופט, ונעות בטווח שבין מערכות לינוקס למערכות הפעלה ניידות, ואפילו ניתן למצוא מערכות סאן סולאריס וסאן OS מיושנות.

7% מהמכשירים הכירורגיים – שפגיעה בהם עלולה לסכן את בטיחות המטופל – כוללים מערכת הפעלה לא נתמכת או בסוף חייה. מכשירים אלה כוללים מערכות ניתוח רובוטיות, דפיברילטורים ושערים, מכונות הנשמה ומערכות מרכזיות לניהול וניטור הרדמה. 11% מהמכשירים המיועדים למטופלים ו-10% מהמכשירים הכירורגיים, מכילים נקודות תורפה עם ציוני EPSS גבוהים. הכוונה היא שבעוד שלציוד זה אין כיום נקודות תורפה ידועות, ציון EPSS גבוה הוא אינדיקטור לסבירות גבוהה לגילוי נקודות אלו בעתיד.

תחנות עבודה להדמיה ושרתי PACS (ארכוב תמונות ומערכות תקשורת) הם שתי קטגוריות המכשור הרפואי המובילות עם מספר החולשות והחשיפות שפורסמו (CVE), עם 18,000 ו-12,000 בהתאמה. עמדות עבודה לאבחון, ציוד בטיחות כירורגי וציוד EEG הם גם בין עשרת המובילים בקטגוריה זאת. רבים ממכשירים אלה פועלים על מערכות Windows מדור קודם, מה שמסבך לא רק תיקון, אלא גם זיהוי וסגמנטציה.

מה ניתן לעשות

התמודדות עם איומי סייבר במערכת הבריאות מחייבת גישה הוליסטית המשלבת הן הגנה על נתונים והן הגנה על תשתיות ותהליכים. להלן מספר צעדים חשובים:

העלאת המודעות בקרב הצוות הרפואי כך שיידע לזהות איומי סייבר ולדווח עליהם באופן מיידי.

עדכון שוטף של טכנולוגיות אבטחה והתעדכנות קבועה באיומים ובחולשות חדשות.

בניית אסטרטגיה לאומית מקיפה שתתמודד עם האיומים הייחודיים למערכת הבריאות.

שיתוף פעולה הדוק בין בתי החולים, חברות ביטוח, גורמי ממשל ומומחי אבטחת סייבר.

המצב בישראל

גם בישראל קיימת מודעות הולכת וגוברת לצורך בחיזוק אבטחת הסייבר במערכת הבריאות. משרד הבריאות פרסם בשנת 2021 “תורת הגנה ארגונית אבטחת מידע וסייבר” המגדירה את עקרונות ניהול סיכוני הסייבר במערכת. עם זאת, עדיין נותרה עבודה רבה לעשות. תקיפות סייבר על מוסדות רפואיים בישראל כבר התרחשו בעבר, וחשוב להיערך כראוי למתקפות עתידיות.

אבטחת מערכות בריאות אינה רק עניין טכנולוגי, אלא גם ובעיקר עניין של חיים. הגנה על נתונים ועל תשתיות חיוניות היא חוב מוסרי וציבורי של כל מדינה כלפי בריאותם ורווחתם של אזרחיה.


שרון בריזינוב, מנהל מחקר, צוות 82Team, קלארוטי

תגובות סגורות