36 מיליון שקלים. זוהי העלות שיקום תשתיות המחשב בבית החולים הלל יפה בחדרה, לאחר שאלה נפגעו במתקפת סייבר שהתרחשה באוקטובר האחרון. 36 מיליון שקלים, שבתכנון מוקדם מראש, אפילו עשירית מהם היו מספיקים כדי לבנות לבית החולים מערך הגנה שהיה מונע את ההתקפה, או לפחות ממזער את הנזק.
תארו לעצמכם שאתם, או מישהו מיקיריכם, עומדים להיכנס לניתוח חשוב ומורכב, וכמה שעות לפני הרגע המותח, בית החולים מותקף על ידי האקרים שמשתלטים על המערכות הרפואיות הממוחשבות ומאיימים לנתק את מכונות ההנשמה בלחיצת כפתור. תרחיש האימה הזה הוא אמנם נקודת הקיצון של תסריט התקיפה, אבל במציאות - דחייה של ניתוח פשוט, שחיכיתם לו חודשים ארוכים, בגלל איומי סייבר כגון זה שחווה הלל יפה, הוא אירוע מתסכל מכל הבחינות.
בתי חולים באופיים הם ארגונים שפוגשים את הציבור בהרבה מאוד מקומות, מה שמייצר לא מעט נקודות תורפה שאנחנו כמקבלי שירות עלולים להיפגע מהם, כמו גם בתי החולים עצמם כארגון. לבתי החולים ישנן מערכות הפתוחות לציבור הרחב, בין אם אלו מערכות תקשורת כמו מיילים, מערכות מידע באתר ואפליקציה. במקביל, הם נסמכים על מערכות שבעזרתן הם חולקים מידע רפואי עם מוסדות מחקר, קופות חולים, רופאים, בתי חולים אחרים ועוד.
ריבוי חזיתות התקשורת שמופנות החוצה בבתי חולים, הופכות אותו לארגון שההגנה עליו מאתגרת מאוד. נקודות התורפה שלו נעות על הציר שבין התקפה על המערכות שבאמצעותן מתופעלת האופרציה הרפואית ושיבושן, ובין המידע הרפואי שניתן לגנוב או להצפין.
תיעדוף הסיכונים מורכב, ודורש הבנה והתמחות בארגונים רפואיים, שכן תקיפה של מערכות דיאגנוזה כגון השבתת מכשיר MRI, יוצרת בעיות רבות, אבל ישנה אפשרות לשנע חולים למקומות אחרים. מנגד, הבטחת ההמשכיות של מערכות קריטיות לתפעול חדר ניתוח היא צורך שהוא בגדר חובה.
אנחנו לא יודעים במדויק מה הייתה השתלשלות האירועים בתקיפה על 'הלל יפה', אך סימולציה אפשרית של התקפת סייבר על ארגון כגון בית חולים, יכולה להתחיל ממייל זדוני שנשלח למחשבי המזכירות ומדביק את המחשב הראשון. משם, כמו במחלה עם מקדם הדבקה גבוה, התחנה הבאה היא החשבונות האדמיניסטרטיביים, עד שהתוקפים מגיעים לבסיסי הנתונים שמחזקים מדע רפואי בכדי לגנוב אותו, להצפין אותו, או לדרוש כופר עבורו. בתרחיש נוסף ומבהיל לא פחות, התוקפים יכולים לפרוץ לרשתות האופרטיביות שמחזיקות את המכשירים הרפואיים כדי להשבית מכשור רפואי, כגון מכונות הנשמה, וכך למעשה למנוע מבית החולים לתפקד באופן שוטף.
אין פתרון קסם אחד, שיכול להעניק מעטפת מלאה של הגנה בכל הנוגע למידע המאוחסן בענן. מדובר כאמור במלחמה יומיומית מסביב לשעון, מול תוקפים שפועלים בדרכים מתוחכמות, אם ממניעים מסחריים ואם מטעם מדינת אויב. חברת סייבר אחת לא יכולה להתמודד עם מנעד האיומים המגוון, ולכן ארגון כמו בית חולים צריך להיעזר במוצרי הגנת סייבר שונים, ולדעת לנהל אותם בצורה מסונכרנת, כדי להגן על כל תשתיות המידע שלו. כמו כן, נדרשת גם התמחות אינדיבידואלית בתחום הרפואה, שכן צוות הגנת סייבר לדוגמה, שמתמחה בסקטור הפיננסי, לא יידע להתמודד באופן מיטבי מול התקפה על בית חולים בגלל התיעדוף האינדיבידואלי בארגון רפואי על כל המורכבויות שלו.
מגמת המעבר לשימוש בעננים תגבר השנה בארגונים דוגמת בתי חולים. תשתיות מידע ומערכות קריטיות שמחוברות לענן, מאפשרות לבתי חולים להוזיל עלויות וכן להתפתח ולגדול, אך מנגד, יחד עם ההזדמנות היקף האיומים גדל ומתפתח ולצערנו אנחנו רואים לא מעט ארגונים שעוברים לענן אך לא מקדישים מספיק מחשבה להגנה המתבקשת מבעוד מועד.
עידן השרתים המוגנים פיזית במרתפי הבניין הולך ונעלם. התשתית העננית מאפשרת הפעלה קלה מרחוק מבוססת הרשאות שימוש, אבל "החיים הקלים" מנוצלים לרעה על ידי האקרים שמחפשים את המקומות שבהם אותן הרשאות שימוש אינן מאורגנות ואינן מוגנות בצורה חכמה. בסופו של יום, כל מי שמשתלט על "זהות עננית" יכול לעשות מגוון פעולות מכל מקום בעולם בהתאם להרשאות שניתנה לאותה זהות, אם אנושית ואם אפליקטיבית. כשיש לך את המפתח ביד, אין צורך לפרוץ דרך החלון, אתה פשוט נכנס בדלת הראשית.
הכותב הוא שותף מייסד ומנהל לקוחות ראשי בחברת הסייבר סקיורטי Ermetic