بخش سلامت در سال ۲۰۲۴ با موجی بی‌سابقه از حملات سایبری مواجه شد؛ به‌طوری‌که ۹۲٪ از سازمان‌های فعال در این حوزه دست‌کم یک بار مورد حمله قرار گرفتند. این وضعیت منجر به افشای بیش از ۲۷۶ میلیون پرونده بیمار شد؛ یعنی به‌طور متوسط ۷۵۸٬۰۰۰ رکورد در هر روز نشت پیدا کرده است.


📉 تبعات شدید برای بیماران

قربانیان سرقت هویت پزشکی مجبور شدند به‌طور میانگین:

  • ۲۱۰ ساعت زمان صرف کنند

  • و ۲٬۵۰۰ دلار از جیب برای بازیابی هویت و جبران خسارات هزینه کنند.

این آمار، فوریت پیاده‌سازی راهکارهای امنیتی پیشرفته را در حوزه سلامت — که دارای حساس‌ترین داده‌های شخصی افراد است — برجسته می‌کند.


🎯 کمپین فیشینگ پیچیده علیه بخش سلامت

تیم تحقیقاتی Check Point Research یک کمپین فیشینگ پیچیده را شناسایی کرده که از تاریخ ۲۰ مارس ۲۰۲۴ آغاز شده و کاربران و کارکنان حوزه سلامت را هدف گرفته است.

ویژگی‌های این کمپین:

  • جعل برندهایی مانند Zocdoc

  • ایجاد کلینیک‌های ساختگی

  • استفاده از تصاویر پزشکان واقعی با هویت جعلی

  • فریب کاربران برای تماس با شماره‌های جعلی و افشای داده‌های حساس

Check Point Harmony Email & Collaboration موفق به مسدودسازی بیش از ۷٬۰۰۰ ایمیل مخرب شده که به حدود ۳۰۰ سازمان ارسال شده بود.


🧠 انگیزه‌های مجرمانه پیچیده

داده‌های سلامت در بازار سیاه بالاترین ارزش را دارند و از این طریق:

  • به‌صورت مستقیم فروخته می‌شوند

  • یا در قالب «کیت هویتی» شامل اطلاعات پزشکی + مالی + شناسنامه‌ای برای انجام:

    • کلاهبرداری مالی

    • سرقت هویت

    • باج‌گیری روانی (تهدید به افشای بیماری‌ها یا مشکلات شخصی)

    • دریافت دارو یا خدمات درمانی به نام قربانی

⛔ در موارد بحرانی، تغییر اطلاعات پزشکی ممکن است به درمان اشتباه و خطر مرگ برای بیماران واقعی منجر شود.


📍 تمرکز جغرافیایی حمله

بیش از ۹۵٪ از اهداف این کمپین در ایالات متحده قرار دارند، که نشان‌دهنده تأثیر جدی آن بر زیرساخت‌های سلامت این کشور است.

هنوز گروه مشخصی به‌عنوان عامل این کمپین معرفی نشده، اما سطح پیچیدگی و تداوم آن، نیاز به اقدامات فوری امنیتی را ضروری کرده است.


🛡️ راهکارهای پیشنهادی برای مقابله

  1. استفاده از فیلترهای ایمیل پیشرفته مانند SmartPhish از Check Point

  2. آموزش کارکنان درباره شناسایی حملات جعل هویت

  3. برگزاری شبیه‌سازی فیشینگ برای تمرین پاسخ سریع

  4. تدوین پروتکل‌های دقیق واکنش به ایمیل‌های مشکوک

  5. محافظت از دستگاه‌های موبایل با نرم‌افزارهای امنیتی


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

144

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *