ما ضرورة الأمن السيبراني للرعاية الصحية؟

م .علاء زيادينالأمن السيبراني للرعاية الصحية بات ضرورة ملحّة في ظلّ التّهديدات المتزايدة الّتي تواجهها مؤسّسات الرّعاية الصّحية للاستيلاء على بيانات المرضى والبنية التّحتية الحيويّة.

[the_ad id=”37913″]

بناء على ذلك، يسهم استخدام الأمن السيبراني للرعاية الصحية في حماية المعلومات الحسّاسة وبناء الثّقة مع المرضى والتغلّب على تحدّيات الأمن السّيبراني الّتي يواجهها قطاع الرّعاية الصّحية.

الأمن السيبراني للرعاية الصحية والتحدّيات الأمنيّة

تشمل أهمّ التحدّيات التي يواجهها قطاع الرّعاية الصّحية في مجال الأمن السّيبراني ما يلي:

  1. التّعامل مع التحدّيات المرتبطة بتبّني التّقنيات الحديثة في مجال التّكنولوجيا الطبّية بصورة مستمرّة مثل إنترنت الأشياء والعلاج عن بعد وغيرها.
  2.  المخاطر المتمثّلة في محاولة اختراق بيانات المرضى والحصول عليها وتوفير الحماية اللّازمة لبيانات المرضى الحسّاسة وتاريخهم المرضي.
  3. ضمان الامتثال للّوائح والقوانين الدّولية في مجال الرّعاية الصّحية.

الأمن السيبراني والرعاية الصحية

الرعاية الصحية في خضمّ مشهد تكنولوجي متسارع

 جائحة كوفيد-19: نقطة تحوّل

في ظلّ المشهد الرّقمي سريع التطوّر وفي خضمّ الأحداث التّقنية والأمنية المتزايدة، أصبح الأمن السيبراني للرعاية الصحية بهدف حماية بيانات المرضى مصدر قلق كبير لمقدّمي خدمات الرّعاية الصّحية.

[the_ad id=”36456″]

فقد أدّى الاعتماد المتزايد على السّجلات الصّحية الإلكترونيّة EHRs والتطبيب عن بُعد والخدمات الصّحية الرّقمية الأخرى إلى جعل قطاع الرّعاية الصحية هدفًا رئيسيّاً للمخترقين بالإضافة إلى خلق التحدّيات التي تمّ ذكرها.

وفي هذا المجال، يمكن أن تعتبر جائحة كوفيد 19 نقطة تحوّل في هذا المجال خصوصاً في ظلّ دورها في زيادة التوّجه إلى التّداوي عن بعد.

فمع تحوّل المزيد من المرضى ومقدّمي الرّعاية الصّحية إلى المنصّات الرّقمية للاستشارات والعلاجات، زادت احتماليّة انتهاك خصوصيّة البيانات.

من هنا، فقد استغلّ المخترقون نقاط الضّعف في هذه المنصّات ، ممّا أدّى إلى زيادة الهجمات الإلكترونية. فقد أفاد مكتب التّحقيقات الفيدرالي (FBI) عن زيادة بنسبة 300٪ في الجرائم الإلكترونية المبلّغ عنها منذ أن بدأ الوباء، واستهدف الكثير منها قطاع الرّعاية الصّحية.

[the_ad id=”36456″]

حماية معلومات المرضى الشّخصية أولويّة

يعدّ قطاع الرّعاية الصّحية كنزاً دفيناً من المعلومات الحسّاسة، بما في ذلك تفاصيل الهوّية الشّخصية والتّاريخ الطّبي والبيانات المالية.

ويلجأ المخترقون لاستهداف مثل هذا النّوع من البيانات لسرقة الهوّية والاحتيال بمختلف أنواعه والابتزاز المالي وغيره من أنواع الابتزاز.

[the_ad id=”36456″]

 في ضوء هذه التّهديدات والجرائم، يجب على مقدّمي الرّعاية الصّحية إعطاء الأولويّة للأمن السّيبراني ولحماية بيانات المريض.

ويتضمّن ذلك تنفيذ إجراءات أمنية قوية مثل التّشفير والمصادقة متعدّدة العوامل MFA وجدران الحماية Firewalls. بالإضافة إلى ذلك، يجب على مقدّمي الرّعاية الصّحية تحديث أنظمتهم وبرامجهم بانتظام لتصحيح أي ثغرات أمنيّة قد تظهر ويتم اكتشافها.

طبيب يستعمل اللابتوب

تدريب الكوادر البشريّة

 ومع كلّ ذلك، فإن التكنولوجيا وحدها لا تكفي لضمان أمن بيانات المرضى، فغالباً ما يكون الخطأ البشري عاملاً مهمّاً في انتهاكات وتسريب البيانات. لذلك؛ يجب على مقدّمي الرّعاية الصّحية أيضاً الاستثمار في تدريب موظّفيهم على أفضل الممارسات للتّعامل مع بيانات المرضى والتعرّف على التهديدات السيبرانية المحتملة.

ويتضمّن الأمن السيبراني للرعاية الصحية كذلك ذلك تدريب الكوادر على التعرّف على رسائل البريد الإلكتروني المخادعة، واستخدام كلمات مرور قوية، وتجنّب النّقر فوق الرّوابط المشبوهة.

[the_ad id=”37913″]

 أخيراً، تعدّ حماية بيانات المرضى مسؤوليّة مشتركة تتطلّب تضافر جهود مقدّمي خدمات الرّعاية الصّحية والموظّفين والحكومة والهيئات التّنظيمية.

ومع استمرار قطاع الرّعاية الصّحية في تبّني التحوّل الرّقمي، لا يمكن المبالغة في أهمّية الأمن السيبراني. فدون إعطاء الأولوية للأمن السّيبراني، لا يمكن لمقدّمي الرعاية الصحية حماية مرضاهم فحسب، بل يمكنهم أيضًا الحفاظ على ثقتهم ومصداقيتهم ، وهما أمران ضروريان لتوفير رعاية صحية عالية الجودة.

احمِ بياناتك وأعمالك مع خدمات الأمن المدارة من أمنية

قد يكون لديك توأمك الرقمي المفكر في غضون عقد من الزمن

م.علاء زيادينربما لا يخلو الأمر بأن أحد أصدقائنا أخبرنا ذات يوم بأن لدينا شبيهاً قد شاهده في الشارع. لكن تخيّل عزيزي القارئ لو كان بإمكانك فعلاً إنشاء توأمك  الخاص، نسخة طبق الأصل منك، لكنه يعيش حياة رقمية بحتة.. توأمك الرقمي! 

 نعم لا تستغرب ذلك سيما وأننا نعيش في عصر يتم فيه تكرار واستنساخ كل ما هو موجود في العالم الحقيقي رقميًا. مدننا وسياراتنا ومنازلنا وحتى أنفسنا،  تماماً مثل ميتافيرس Metaverse والذي خطط لعالم افتراضي رقمي تتجول فيه صورتك الرمزية (Avatar) أصبحت التوائم الرقمية اتجاهًا تقنيًا جديدًا يتم الحديث عنه. 

التوأم الرقمي هو نسخة طبق الأصل من شيء ما في العالم المادي ، ولكن مع مهمة فريدة تنطوي ربما على المساعدة في تحسين، أو تقديم ملاحظات بطريقة أخرى لحياتك الواقعية. 

في البداية، كانت هذه التوائم مجرد نماذج حاسوبية ثلاثية الأبعاد متطورة، لكن استخدام الذكاء الاصطناعي (AI) جنبًا إلى جنب مع إنترنت الأشياء – الذي يستخدم أجهزة استشعار لربط الأشياء المادية بالشبكة – مما يعني أنه يمكنك الآن بناء شيئاً رقمياً يتعلم باستمرار من النظير الحقيقي ويساعد في تحسينه. 

 اقرأ أيضاً: هل الذّكاء الاصطناعي يمتلك مشاعر؟

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

توأمك الرقمي قبل نهاية العقد الحالي

يعتقد المحلل التكنولوجي Rob Enderle أنه سيكون لدينا الإصدارات الأولى من التوائم الرقمية التي تفكر كالبشر قبل نهاية العقد الحالي، لكن للمضي قدماً بمثل هذا الموضوع يتطلب التفكير ملياً بكافة الأبعاد الأخلاقية والإنسانية عدا عن مجموعة الأسئلة التي سوف تبرز ومنها: 

  • ملكية مثل هذه التوائم الرقمية في عصر metaverse الوشيك 
  • ماذا يحدث إذا أنشأت شركتك توأماً رقمياً لك؟ 

الموضوع يطول والبحث فيه متعة بحد ذاتها والأيام القادمة كفيلة بالتفاصيل. 

https://www.the8log.com/%d8%a7%d9%84%d8%a7%d8%ae%d8%aa%d8%a8%d8%a7%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%ad%d9%8a%d9%88%d9%8a%d8%a9-%d9%88%d8%a7%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d9%85%d8%b2%d9%8a%d9%81%d8%a9/

https://www.the8log.com/%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%86%d8%a7-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b1%d9%85%d9%89-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9/

الاختبارات الحيوية والهجمات المزيفة

م.علاء زيادين– الخبر يقول: الاختبارات الحيوية (هل الشخص على قيد الحياة) والتي تستخدم من قبل المؤسسات للتأكّد من هوية الأشخاص المعرّضة بشكل كبير لهجمات Deepfake.

ما هي تقنية Deepfake؟

تعرف أيضاً بتقنية “التزييف العميق” وهي إحدى التقنيات التي تستخدم الذّكاء الاصطناعي AI لتشكيل مجموعة صور ومقاطع فيديو مزيّفة لشخص ما بطريقة احترافية حيث يتمّ العبث بوجوه النّجوم والمشاهير وإدخال وجوههم في فيديوهات ومقاطع صوتيّة لا تخصّهم وقد تبدو للوهلة الأولى حقيقية لكنّها في واقع الأمر مُزيّفة.

عموماً ولغايات إثبات أن الأشخاص حقيقيون تطلّب اختبارات الحيوية منهم النّظر في كاميرا على هاتفهم أو كمبيوترهم المحمول والابتسامة أحياناً وتحريك الرّأس لمقارنة مظهرهم بهويّتهم باستخدام تقنية التعرف على الوجه Facial Recognition.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

في عالم الخدمات الماليّة مثلاً، تُعرف مثل هذه الاختبارات غالبًا باسم KYC، أو اختبارات “اعرف عميلك”، ويمكن أن تشكّل جزءًا من عملية تحقق أوسع تشمل التحقّق من المستندات والفواتير لاحقاً.

شركة الأمن Sensity المتخصّصة في اكتشاف الهجمات باستخدام الوجوه التي تمّ إنشاؤها بواسطة الذّكاء الاصطناعي قامت بالتحقيق في نقاط الضّعف الموجودة في اختبارات التحقّق من الهويّة والتي قدمتها عشرة شركات متخصّصة في هذا المجال حيث استخدمت Sensity تقنية التّزييف العميق لنسخ الوجه المستهدف من بطاقة الهويّة على فيديو مزيّف ينشأ لاجتياز الاختبار.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

صرّح رئيس العمليات في Sensity Francesco Cavalli-  بما يلي:

“اختبرنا 10 حلول ووجدنا أن تسعة منها كانت معرّضة بشدّة لهجمات التزييف العميق. هناك جيل جديد من تقنية الذّكاء الاصطناعي يمكن أن يشكّل تهديدات خطيرة للشّركات”.تخيلوا ما يمكنك فعله بالحسابات المزيّفة التي تمّ إنشاؤها باستخدام هذه التّقنيات، ولا أحد قادر على اكتشافها”.

يبقى السّؤال هنا: ما مدى حرص المؤسّسات على تقييم الأخطار المرتبطة باستخدام التّقنيات النّاشئة على الرّغم من توظيف هذه التقنيات لغايات تسهيل الأعمال وتحوّلها رقمياً؟

https://www.the8log.com/%d9%87%d9%88%d8%a7%d8%aa%d9%81%d9%86%d8%a7-%d8%a7%d9%84%d8%b0%d9%83%d9%8a%d8%a9-%d9%81%d9%8a-%d9%85%d8%b1%d9%85%d9%89-%d8%a7%d9%84%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9/

https://www.the8log.com/%d8%b4%d8%b1%d9%83%d8%a9-%d8%a3%d8%a8%d9%84-%d8%aa%d9%88%d9%81%d8%b1-6-5-%d9%85%d9%84%d9%8a%d8%a7%d8%b1-%d8%af%d9%88%d9%84%d8%a7%d8%b1/

شركة أبل توفّر 6.5 مليار دولار من إزالة الشواحن والسماعات

م. علاء زيادين– بدءاً من العام 2020 قامت شركة أبل بإطلاق سلسلة آيفون 12 الجديدة لكن دون ملحقات الشّواحن والسّماعات AirPods. وكانت الشركة قد أوردت أسبابًا عدّة لهذه الخطوة آنذاك، أمّا الآن فقد كشف تقرير بأنّها وفّرت ملايين لا بل مليارات الدولارات لعلامتها التّجارية.

عندما أعلنت شركة أبل العملاقة لأوّل مرّة بأنّها ستزيل الملحقات، تفاجأ الكثيرون وشعروا بأنّ الشّركة تحاول جمع المزيد من الأرباح. على الرّغم من تذرّعها رسميا بأسباب تتعلق بتقديم منتجات صديقة للبيئة. كما أنّها زعمت آنذاك بأنّ الميزة تتضمّن صناديق تعبئة أصغر ممّا يسمح بزيادة في عدد الأجهزة قدرها 70٪ في الشحن. الأمر الّذي يعني بأنّ الشّركة تستطيع شحن المزيد من الأجهزة في الوقت نفسه.

وبحسب الشّركة سيمكّنها ذلك أيضًا من تقليل انبعاثات الكربون السّنوية بمقدار 2 مليون طن متري. وبما يعادل الانبعاث المتأتّي من حوالي 500 ألف سياّرة على الطّرقات.

https://www.the8log.com/%d9%87%d9%84-%d8%aa%d8%b9%d8%aa%d8%a8%d8%b1-%d8%a5%d8%b2%d8%a7%d9%84%d8%a9-%d9%85%d8%b2%d9%88%d9%91%d8%af-%d8%a7%d9%84%d8%b7%d8%a7%d9%82%d8%a9-%d9%85%d9%86-%d8%b9%d9%84%d8%a8-%d8%a7%d9%84%d9%87%d9%88/

بالطّبع لم يصدّق الجميع بأنّ وراء هذه الخطوة أهدافًا بيئية، لكن وفقًا لتقرير ديلي ميل، ربما وفّر صانع iPhone حوالي 6.5 مليارات دولار لغاية الآن من هذه الخطوة، بمعنى آخر، كذلك ربما تكون الشّركة قد أزالت الملحقات الأساسية من العلبة لتعويض تكلفة مودم 5G الجديد على أجهزة iPhone الخاصة بها.

ومن الجدير بالذّكر بأنّ تقليل صندوق البيع يعني أيضًا بأنّ الشّركة يمكنها تقليل تكاليف الشّحن بحوالي 40 بالمائة. وهذا بدوره من شأنه أن يخفّض سعر بيع الهاتف للمستهلكين لكنّها لم تفعل. علاوة على ذلك، تتلقّى الشّركة الآن أيضًا إيرادات إضافية من العملاء الّذين أجبروا على شراء AirPods بمبلغ 19 دولار ويتمّ شحنها بشكل منفصل.

وبحسب محلّلين فإنّ الشركة وفّرت 35 دولارًا بكلّ جهاز تبيعه. لذلك لا تتفاجؤوا إذا تمكّنت الشّركة من توفير مثل هذا المبلغ الكبير في عامين فقط آخذين بعين الاعتبار ملايين الأجهزة المباعة سنويًا وبدون خفض سعر البيع.، وبذلك تكون شركة أبل قد وفرت 6.5 مليار دولار خلال هذه الفترة.

أجهزة خلوية على متجر أمنية الإلكتروني.. تسوّق الآن

https://www.the8log.com/%d8%aa%d9%82%d9%86%d9%8a%d8%a9-volte-%d8%b9%d8%a7%d9%84%d9%85-%d9%85%d8%ae%d8%aa%d9%84%d9%81-%d9%85%d9%86-%d8%a7%d9%84%d9%85%d9%83%d8%a7%d9%84%d9%85%d8%a7%d8%aa/

https://www.the8log.com/%d9%83%d9%84-%d9%85%d8%a7-%d8%a3%d8%b9%d9%84%d9%86%d8%aa-%d8%b9%d9%86%d9%87-%d8%a3%d8%a8%d9%84-%d8%ae%d9%84%d8%a7%d9%84-%d8%a7%d9%84%d8%ad%d8%af%d8%ab-%d8%a7%d9%84%d8%a3%d8%ae%d9%8a%d8%b1-%d9%81%d9%8a/

أطباق ستارلينك Starlink تصل أوكرانيا.. ماذا بعد؟

 م.علاء زيادين– وصلت أوكرانيا مؤخّراً مجموعة كبيرة من أطباق (لواقط) ستارلينك بحسب ما نشر رئيس الوزراء الأوكراني عبر حسابه على تويتر متوجّها بالشكر لإيلون ماسك الرّئيس التنفيذي لشركة Space X.

من غير الواضح حالياً وجهتها، لكن من المرجّح استخدامها عن طريق الحكومة نفسها، بيد أنّ الشّركات أيضاً تحاول وضع يدها على تلك الأطباق كخيار احتياطي لها. من جهة أخرى فإنّ خدمة الإنترنت حاليّاً جيدة إلى حدّ ما في أوكرانيا، لكن من المتوقع تدهورها مع استمرار وتفاقم الصراع.

ما هي ستارلينك وكيف تعمل؟

هي عبارة عن مجموعة أو كوكبة من الأقمار الصّناعية المصّنعة بواسطة شركة Space X، حيث تستعمل هذه الأقمار لتوفير خدمة الإنترنت للمتّصلين بها من خلال أجهزة إرسال واستقبال أرضية. ما عليك سوى توصيل الطّبق أو الجهاز فقط والذي بدوره سيتّصل بشكل أتوماتيكي بأقرب قمر صناعي من مجموعة ستارلينك في الفضاء والبالغ عددها أكثر من 2000 قمر، ومن ثمّ سيتّصل القمر بأقرب محطة أو بوابة (Gateway) أرضيّة تزوّدك بالإنترنت.

هذه المحطّات أو البوّابات منتشرة حول العالم، بحيث يتوجّب وجودها في أماكن ليست بعيدة عن نقاط الاتّصال بالإنترنت، ولحسن حظّ أوكرانيا وجود واحدة من تلك المحطّات في جارتها بولندا.

من المآخذ على تلك الطّريقة في الوصول للإنترنت هو التّأخير، لكنّ هذه التّكنولوجيا وكوكبة الأقمار تلك تعتبر حديثة نسبياً وتعمل في مدار أرضي منخفض وبالتّالي يقاس التأخير بأجزاء الثّانية وليس بالثّواني .

تحتاج الّلواقط هذه إلى مدى واضح باتجاه الفضاء للعمل بشكل ملائم، وهناك تطبيق للمستخدمين يمكّنهم من إيجاد إحداثيات ملائمة لتثبيت الّلواقط.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

ماذا بعد؟

هل هذه التقنية آمنة؟ البعض يشكّك بمدى الأمان والحماية عند استخدام الإنترنت بهذه الطّريقة خلال النّزاع الحالي معللّين ذلك بإمكانية استهداف تلك الاتصالات من قبل القوات الرّوسية.

https://www.the8log.com/%d8%aa%d8%b3%d9%84%d8%a7-%d8%aa%d9%82%d8%aa%d8%ad%d9%85-%d8%b9%d8%a7%d9%84%d9%85-%d8%a7%d9%84%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a7%d9%84%d8%b0%d9%91%d9%83%d9%8a%d8%a9-%d8%a8%d9%82%d8%af%d8%b1%d8%a7/

https://www.the8log.com/%d8%a5%d9%8a%d9%84%d9%88%d9%86-%d9%85%d8%a7%d8%b3%d9%83-%d8%a7%d9%84%d9%85%d9%87%d8%a7%d8%b1%d8%a7%d8%aa-%d8%a7%d9%84%d8%b9%d9%85%d9%84%d9%8a%d8%a9-%d8%a3%d9%87%d9%85-%d9%85%d9%86-%d8%a7%d9%84%d8%af/

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق