Sağlık Sistemimiz Siber Saldırılara Karşı Ne Kadar Hazırlıklı?

Tarihsel olarak, hasta güvenliği ve sağlığı her zaman en öncelikli konu olmuştur. Genel olarak iki ana sağlık hizmeti sunumu vardır: Kar amaçlı sağlık bakımı ve devlete ait sağlık bakımı sistemi. Sağlık hizmetlerinde savunmasız ağ erişim noktaları haline gelebilecek birçok tıbbi cihaz hastalar için kullanılmaktadır. Ağın siber suçlulara karşı korunmasını sağlamak için güncel olmayan yazılımların, yamaların ve diğer yükseltmelerin sürekli denetlenmesi gerekmektedir.

Sağlık sektörü yeni teknolojileri hizmete sundukça, tüm çalışanlar çeşitli siber riskler ve tehditler hakkında eğitilmelidir. Özellikle yapay zeka ve robotik gibi teknolojiler için yamaları ve güncellemeleri kapsayan temel siber güvenlik standartları, ağ bölümleme, ağ izleme ve iyileştirme sağlanmalıdır. Tıbbi kayıtların çevrimiçi olarak saklanması düşünüldüğünde, gizlilik ve hassas bilgiler herkes için yüksek bir öncelik olmalıdır. Siber saldırılar özellikle sağlık gibi yaşamsal sektörleri hedef aldığında durum daha fazla problemli hale gelecektir.

COVID 19 salgını nedeniyle büyük bir mücadele veren sağlık çalışanları, siber güvenlik risklerinin getirdiği zorluklar ile karşı karşıyadır. Sağlık sektörünün sunmuş olduğu çeşitlilik, açıklık ve ekonomik değeri, onu teröristler veya diğer kötü niyetli aktörler için çekici bir potansiyel hedef haline getirmektedir. Bu faktörler, risk değerlendirmesini ve yanıtını karmaşıklaştırır. Sağlık sektörü, tıbbi tedavi talimatı vermek, hasta kayıtlarını tutmak ve finansal işlemleri kontrol etmek için bilişim teknolojilerine daha fazla bağımlı hale gelmektedir. Tüm sağlık tesislerinin çalışması için enerjiye ihtiyaç vardır.Bu nedenle, tesislerin büyük bir elektrik kesintisi durumunda kendini idame ettirebilme kabiliyeti kurumlara göre farklılık göstermektedir. Buna ek olarak, gerekli hizmetleri sağlamak için su ve iletişim ünitelerine güç sağlamak ve faaliyetlerini desteklemek için enerjiye ihtiyaç vardır. Durumsal farkındalığı sürdürmek, sağlık hizmeti faaliyetlerini koordine etmek için bir iletişim altyapısına ihtiyaç vardır. Telsiz ve telefon iletişimi çeşitli iş süreçlerini destekleyebilir ancak acil durumlarda, halka bilgi sağlamak ve bölge genelinde kaynak paylaşımını teşvik etmek için iletişim şarttır. Bu bağımlılığı hafifletmek için afet öncesinde bir plan yapılmalı ve iletişim kaynakları olmadığında veya iletişim yeniden kurulana kadar sağlık çalışanlarının eylemlerine rehberlik edilmelidir.

Kurulu sistemlerdeki bir hata, tıbbi uygulamalarının,  temel verilerin ve korunan diğer bilgilerin maliyetli bir siber saldırıya maruz bırakmaktır. Elbette, fidye yazılımı en sık görülen tehdittir ancak kuruluşların başını belaya sokan basit şeylerdir. Örneğin, yanlış sistem yapılandırması, parolaların farklı yerlerde yeniden kullanılması, kayıtların kötü yönetimi gibi durumlar riski arttırmaktadır. Amerika Greenfield, Indiana’da bulunan Hancock Hastanesi 11 Ocak 2018 tarihinde siber suçluların saldırısına uğradı. Fidye yazılımı ile gerçekleşen saldırı nedeniyle hastaneye ait tüm veriler şifrelendi. Basında çıkan haberlere göre, sağlık sistemi yetkilileri tüm ağı kapattı ve sonunda bilgisayar korsanlarına belirli miktarda 55.000$ değerinde bitcoin fidye ödedi. “Özür Dilerim” konu başlığı ile kullanıcılara gönderilen e-postaların ekinde MAR-10219351.r1.v2 – SamSam1 adlı fidye yazılımı vardı (The Cybersecurity and Infrastructure Security Agency (CISA), 2018).

Hastanenin tüm bilişim yapısı kısa sürede zararlı yazılım ile enfekte oldu. Çöken bilgisayar sistemi sonrası tüm kayıtlar kağıt kalemle yapılmaya başlandı. SamSam, tıp endüstrisini hedeflemesi ile ünlü olan bir fidye yazılımı ailesidir. Geleneksel fidye yazılımlarının aksine, SamSam kötü amaçlı yazılımlara veya kötü amaçlı e-posta ekleri gibi sosyal mühendislik tekniklerine güvenmez. Bu fidye yazılımının varyantı, güvensiz sunucular aracılığıyla dağıtılmaktadır. Fidyeyi Bitcoin ile ödedikten ve iletişim kurduktan sonra, kurbanlar genellikle ağlarının şifresini çözmek için kriptografik anahtarları ve araçları indirmek için bağlantılar alırlar. Bilişim güvenliği personelleri fidye yazılımı ile enfekte olmuş sistemleri düzeltirken, kullanıcıların bilgisayarlarında SamSam ile ilgisi olmayan şüpheli faaliyetler tespit etmiştir. Bu durum, kurbanların kimlik bilgilerinin çalındığının, Darknet’te satıldığının ve diğer yasadışı faaliyetler için kullanıldığının olası bir göstergesidir (TrendMicro, 2018). Dünya çapında hızlı bir şekilde etkinlik gösteren diğer bir saldırı ise WannaCry fidye yazılımıdır.

Mayıs 2017’de ortaya çıktıktan hemen sonra ilk büyük etkinliğini İngiltere Ulusal Sağlık Sistemini üzerinde gerçekleştirdi. WannaCry, Microsoft Windows işletim sistemine sahip bilgisayarlarda bulunan bir güvenlik açığını istismar ederek verileri kullanılmaz hale getirmektedir. Fidye yazılımı, N3 ağı (İngiltere’deki tüm sağlık sistemini  birbirine bağlayan geniş bant ağı) üzerinden yayılım göstermiştir. Gerçekleşen saldırı sonucu 150 ülkede,  200.000’den fazla bilgisayarın etkilendiği tahmin edilmektedir. 12 Mayıs’ta, İngiltere Ulusal Sistemine bağlı bazı hastaneler  acil olmayan durumları reddetmek zorunda kaldı ve hastaları başka hastanelere sevk etti (Wikipedia, 2020). Kötü amaçlı yazılımın yayılması, NetBIOS ve SMB iletişim bağlantı noktalarının ana bilgisayar ve çevre güvenlik duvarında açık kalıp kalmamasına bağlıdır. Güvenlik uzmanları, siber suçluların, sağlık kayıtlarını, banka bilgileri gibi önemli verilerden on kat daha değerli gördüklerini belirtmektedir (Acronis International GmbH., n.d.).

Dünya çapında 65 milyondan fazla insana bulaşan ve dünya çapında ekonomik çalkantılara yol açan COVID-19 salgınına yönelik aşı geliştirme çalışmaları, tünelin sonunda bir ışık olduğunu gösteriyor. COVID-19 aşıları gerçeğe dönüşmeye yaklaştıkça aşıları küresel ölçekte verimli bir şekilde üretmek ve güvenli bir şekilde dağıtmak için büyük ölçekli çalışmalara hazırlanmalıdır. Mevcut durumun eşi benzeri görülmemiş ciddiyeti göz önüne alındığında, aşı tedarik zincirinin tüm bağlantılarına dahil olan kuruluşlar, operasyonel güvenliğe odaklanmalıdır.IBM X-Force, aşıları güvenli sıcaklıklarda teslim edip depolamanın bir parçası olan Covid 19 aşısı soğuk zincirine yönelik bir rapor yayınlamıştır (The Cybersecurity and Infrastructure Security Agency (CISA), 2020). COVID-19 ’a yönelik birden fazla aşının hızla geliştirilmesiyle birlikte, farmasötik araştırma kuruluşlarının süreci bozan siber saldırıları önlemek için tetikte olması gerekmektedir. Pazara güvenli ve etkili bir COVID-19 aşısı getirme konusundaki şiddetli rekabet göz önüne alındığında, temel güvenlik ve endüstriyel süreçleri yöneten kilit sistemlere erişimi kısıtlamak konusunda tetikte olmak her zamankinden daha önemlidir. Üretim sürecine yönelik saldırılar, aşı formülasyonlarının hassas dengesini bozarak onları etkisiz veya zararlı hale getirebilir. Bu saldırı biçimi, bu yılın başlarında İsrail Su İdaresine yönelik siber saldırıya benzetilebilir. Saldırganlar, kamuya açık su kaynaklarının klor içeriğini manipüle ederek, kitlesel zehirlenmeye neden olmak istemişlerdir (ZDnet, 2020). Geliştirilen çeşitli aşılar arasında sıcaklık gereksinimleri farklılık gösterse de, sıcaklığı belli bir aralıkta tutmaya yarayan bina içi güvenlik sistemlerine yönelik bir siber saldırı, aşıların etkinliğini olumsuz etkileyecektir.Aşı dağıtım operasyonlarının potansiyel tehdidini değerlendirirken sıcaklık dikkate alınması gereken faktörlerden yalnızca biridir. Karmaşık aşı tedarik zinciri, ürünlerin üretim yerinden nihai varış noktasına kadar birçok kez el değiştirmesini gerektirir. Bu nedenle yakından takip ve koordine edilen bir lojistik organizasyon gerektirir.

Ceyhan Molla tarafından

Management Information Systems (MIS) MSc

Yorum Gönderin

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir