بعد أجهزة الكمبيوتر والأجهزة الذكية، أصبح نظام الأنابيب الهوائية في المستشفيات المستخدم لنقل عينات الدم والأدوية عرضة للهجمات الإلكترونية الخطيرة. تُعرف المجموعة الكاملة المكونة من تسع نقاط ضعف باسم PwnedPiper والتي يمكن أن تكون مسؤولة أيضًا عن الاستيلاء الكامل على نظام المستشفى.
تم الكشف عن نقطة الضعف هذه من قبل شركة Armis، شركة الأمن السيبراني الأمريكية التي ادعت أن أنظمة Translogic PTS قد تم تثبيتها بواسطة Swisslog Healthcare كانوا عرضة للهجمات. يعد هذا النظام من بين الأفضل في العالم، وقد تم تركيبه في حوالي 80% من المستشفيات الكبرى في الولايات المتحدة وحوالي 3000 مستشفى في جميع أنحاء العالم.
ما مدى سوء نقاط الضعف هذه؟
الصورة: يضم فريق بحث GoogleArmis الخبراء بن سيري وباراك حداد الذين يزعمون أن جهة التهديد يمكنها اختراق محطات Translogic PTS والاستيلاء على شبكة PTS الكاملة للمستشفى المستهدف. علاوة على ذلك، يمكن للمهاجم تسريب بيانات المستشفى أو بدء عملية هجوم برامج الفدية.
كما تعلمون جميعًا، تم تصميم PTS كأنظمة لوجستية ونقل داخلية تم استخدامها لنقل الدم والأنسجة وغيرها من المختبرات. العينات إلى مختبرات التشخيص. إذا تم استغلال هذا النظام بنجاح، فقد يتم تسريب بيانات مهمة، والتلاعب بالمعلومات، ونشر برامج الفدية وتنفيذ هجوم MitM (الرجل في المنتصف) الذي قد يؤدي إلى إيقاف عمليات المستشفى.
بالنسبة إلى تقرير كامل عن PwnedPiper، انقر هنا
الصورة: Armisكيف استجابت شركة Swisslog Healthcare؟
ردت شركة Swisslog Healthcare بالقول إنه لا يمكن اختراق محطات الأنابيب الهوائية إلا إذا قام الفاعل الخبيث بذلك الوصول إلى شبكة تكنولوجيا المعلومات في المستشفى. يتم نشر البرنامج الثابت في عقد PTS، وهذا يعني أن المتسلل لا يمكن أن يسبب ضررًا إضافيًا إلا إذا كان بإمكانه الاستفادة من هذه الثغرات.
كما أوصت جميع عملائها بالتحديث إلى أحدث البرامج الثابتة وهو الإصدار 7.2.5.7 من لوحة تحكم Nexus. سيؤدي هذا إلى تجنب أي خطر محتمل قد يحدث بسبب أوجه القصور في سيناريو العالم الحقيقي.
كيف عمل كل من Armis وSwisslog معًا في هذه المسألة المثيرة للقلق؟
اتصل Armis بـ Swisslog على 1 مايو 2021 وقدمت تقريرها. لقد عملوا معًا منذ ذلك الحين لتطوير التصحيحات التي يمكنها تأمين PTS في جميع أنحاء العالم بمجرد تحديث البرنامج الثابت. لقد عملت الفرق ليلًا ونهارًا لإصلاح هذه الثغرة الأمنية والتأكد من أمان الأنظمة d من المهاجمين.
يسلط اكتشاف آخر مثير للاهتمام الضوء على حقيقة أن الثغرات الأمنية كانت مقتصرة على
تم وضع لوحة دائرة HMI-3 داخل لوحات NexusTM للاتصال بشبكة Ethernet. يتم نشر هذه الأنواع من الأجهزة بشكل أساسي في المستشفيات الموجودة في منطقة أمريكا الشمالية.
تتولى جيني ماكويد، كبيرة مسؤولي الخصوصية في Swisslog Healthcare، تحديد حقيقة أن نقاط الضعف هذه تظهر للوجود عندما يكون هناك مزيج معين من المتغيرات فقط ولا يحدث في جميع الأجهزة. وذكرت أيضًا أن محطات الأنفاق الهوائية التي يمكن أن تحدث فيها تسوية محتملة لن تكون صحيحة إلا إذا تمكن الممثل الخبيث من الوصول إلى شبكة تكنولوجيا المعلومات الخاصة بالمستشفى بسهولة وهو خطأ من جانب المنشأة.
قامت الشركة "بالبحث، وأضافت: "تم مراجعة وتأكيد نقاط الضعف المحتملة التي قد تؤثر على مرافق الرعاية الصحية التي تستخدم حاليًا الأجهزة التي تحتوي على لوحة HMI3 عند الاتصال عبر إيثرنت". "تلتزم Swisslog Healthcare بالمراقبة المستمرة لبرامجنا الأمنية واتجاهات الصناعة لتوفير حماية استباقية لعملائنا." تقول. "نحن ممتنون لكوننا مزودًا موثوقًا به لمؤسسات الرعاية الصحية حول العالم."
تمت إزالة الثغرات الأمنية عن طريق إصدار برنامج يقوم بتحديث البرنامج الثابت. تم إجراء عمليات التخفيف من الثغرة الأمنية المتبقية من خلال توثيق التفاصيل في دليل نشر واتصالات الشبكة الخاص بالشركة والمتوفر بسهولة للعملاء.
فريق خدمة عملاء Swisslog متاح للعملاء الحاليين على مدار 24 ساعة، 7 أيام في الأسبوع، للإجابة على أية أسئلة، عن طريق الاتصال بالرقم 800-396-9666.
الكلمة الأخيرة للمستشفيات تواجه الآن الأمان التهديدات المتعلقة بمحطات PTSتركز المستشفيات دائمًا على رعاية المرضى بأفضل التقنيات والأدوية. ومع ذلك، يجب عليهم أيضًا التركيز على العمليات والبنية التحتية لأنها ستساعد في تأمين بيئات الرعاية الصحية. وإلى جانب المريض، فإن أي بيانات تتعلق بالمريض هي أيضًا مسؤولية المستشفى، وللحفاظ على هذه الخصوصية والسرية، يجب على المستشفى تحديث نظامها في جميع الأوقات. تابعونا على مواقع التواصل الاجتماعي – .
قراءة: 0