DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

تعطيل متعمد للشبكة الإلكترونية بمستشفى شهير بالشرقية.. وخبراء: جريمة تستوجب الانتباه

تعطيل متعمد للشبكة الإلكترونية بمستشفى شهير بالشرقية.. وخبراء: جريمة تستوجب الانتباه

تعرضت الأنظمة الإلكترونية لإحدى المستشفيات الشهيرة بالمنطقة الشرقية للتعطل؛ ما تسبب في شلل تام للعمليات المتعلقة بالمرضى.

وعلى إثر ذلك، اضطرت إدارة المستشفى إلى إدخال البيانات يدويًا وعلى ورق لكل مريض، قبل أن يتم إدخالها في النظام عند استعادته بشكل تدريجي.

وأكد مصدر بالمستشفى في تصريحات خاصة لـ ”اليوم“، أن حادث تعطل الأنظمة الإلكترونية سببه موظف من جنسية أجنبية كان يعمل في المستشفى قبل أن يقدم استقالته من الوظيفة.

وأضاف بأن الموظف قام بعملية التخريب بعد وصوله إلى موطنه - على حد تعبيره.

مشكلات تقنية

وأوضح المصدر- الذي رفض الكشف عن هويته - أن النظام الإلكتروني لم يعد كما كان سابقاً، ويرجع سبب ذلك إلى مشكلات تقنية بحتة.

ولاحظ المصدر أن عملية الاختراق تمت في وقت واحد مع تحديث جميع "الخوادم" في المستشفى؛ مما أعاق تعافي النظام بشكل كامل.

في هذا الصدد، أكد مختصون لـ ”اليوم“ أن المعلومات الصحية للأفراد ذات أهمية عالية وتعد من البيانات الحساسة عالميا.

وأشاروا إلى أن قيام الجهات والمؤسسات بالعمل دون وجود خطط ومصفوفات للصلاحيات تضمن استمرارية الأعمال، يشكل خطورة كبيرة تكون عواقبها وخيمة على المنظومة بالكامل.

المعلومات الصحية

وقالت مستشارة التحول الرقمي، وعضو هيئة التدريس في جامعة الملك سعود، د. عبير الحميميدي: المعلومات الصحية للأفراد ذات أهمية عالية وهي من البيانات ذات التصنيف الحساس عالميا، والدوله انشأت مبادرة الملف الصحي الموحد التابع لوزارة الصحة؛ بحيث يتم توحيد ملف المريض على جميع القطاعات الصحية ووضع حوكمة واضحة للوصول إليه والذي يتم العمل عليه حاليا.

وتابعت: "وإلى أن يكتمل المشروع، يجب على كل مؤسسة صحية كبيرة أو صغيرة عامة كانت أو خاصة حماية بيانات عملائها، بالتأكد من الصلاحيات المعطاة لكل موظف، وكذلك مدى قدرته على تغيير أو استرجاع البيانات وتعطيل الصلاحيات حال مغادرة المؤسسة".

د عبير الحميميدي

الشبكات الموصلة للنظام

وشددت الحميميدي، على أهمية تبني العمل كفريق ضمن حوكمة واضحة؛ لمنع أي موظف من إحداث ثغرات تكون باب خلفي للنظام.

وأكدت ضرورة التأكد من الشبكات الموصلة للنظام ومدى موائمتها مع تعليمات الهيئة الوطنية للأمن السيبراني والتي وضعت أسس وتعليمات واضحة لكيفية هيكلة وشبكات الأنظمة القوية أمنياً، يتبع ذلك المراقبة المستمرة من خلال الرادار لأي اختراق سيبراني ومعالجته الآنية، وبذلك تضمن المؤسسة الصحية أمن أنظمتها وسرية معلوماتها، وكذلك يجب التنويه أن أي تساهل في ذلك بغرض خفض النفقات قد يكون عاقبته وخيمة على المؤسسة وعلى عملائها.

الأمن الرقمي

وقال مستشار التحول الرقمي د عبدالله الدرعاني: أصبح الأمن الرقمي هاجساً وقضية تؤرق المنظمات والجهات كافة؛ إذ يمثل حماية الأنظمة عمل شاق لا يحتمل الإهمال أو التأجيل.

وأوضح أن الأمن الرقمي له أبعاد كثيرة ومجالات متعددة منها ما يكون موجه لكافة المخاطر الخارجية، ومدى القوة لصد ورصد هذه المخاطر والتعامل معها، وهذه المخاطر لها مصادر وسيناريوهات قد تتشابه في المضمون وتختلف في الوسائل.

وأضاف مستشار التحول الرقمي في تصريحات لـ"اليوم"، أن من أخطر مصادر التهديدات الأمنية هي المصادر الداخلية أو الهجمات أو الابتزاز من فرق العمل السابقة أو الحالية؛ الذين يمكن اختراقهم واستخدام صلاحياتهم سواءً كان عمداً أو غير ذلك.

د عبدالله الدرعاني

موارد مالية وبشرية وتقنية

وأشار إلى أن خطورة هذا النوع تكمن في أن الاختراقات، الهجمات أو تعطيل الوصول للخدمات هي من قبل مختصين عملوا سابقاً على هذه الأنظمة ولديهم القوة المعرفية بكافة تفاصيل عملها ورموزها ونقاط الضعف والقوة فيها، وبالتالي قد تكون الهجمات مخطط لها وتمت من فترات زمنية طويلة وهذا ما يجعل التعامل معها ومع آثارها والتعافي منها يحتاج إلى موارد مالية وبشرية وتقنية كبيرة جداً، وقد لا تنجح كافة الجهود في ذلك.

وتابع الدرعاني: إن قيام الجهات والمؤسسات بالعمل دون وجود خطط ومصفوفات للصلاحيات تضمن استمرارية الأعمال، هو خطورة كبيرة جداً تكون عواقبها وخيمة على المنظومة بالكامل، والتحول الرقمي الآمن يجيب أن يكون وفقًا لمنهجية واضحة تشمل الأعمال والموارد والسياسات وتحقق مفاهيم العمل المؤسسي ذو حوكمة واضحة وشفافية عالية وجودة متكاملة.

وأكد أن مهددات الأمن الرقمي قد تنشأ من فرق العمل الحالية وبالتالي لا بد أن يكون هناك استراتيجية استمرارية الأعمال والتعافي من الكوارث بشكل واضح وفرق عمل تعمل على تحقيقها، وكذلك مراجعات مستمرة للتأكد من أن كافة الصلاحيات تمت وفقاً للسياسات الوطنية والسياسات الدولية وأن لا تكون الأدوار للأفراد مُطلقة وتكون مقيدة حسب اللوائح والاجراءات.

مفهوم الجريمة المعلوماتية

بدورها، قالت القانونية ندى الخاير: طبقاً لمفهوم الجريمة المعلوماتية الذي عرّفه المنظّم السعودي في نظام جرائم الإنترنت وعقوباتها، وذلك باستخدام الأجهزة التقنية الحديثة كالحاسب الآلي أو أحد ملحقاتها أو برامجها في تنفيذ أغراض إجراميّة كإتلاف أو تدمير مواقع إلكترونية والدخول غير المشروع على بيانات غير مصرّح له الدخول بها.

وشدّد المنظم السعودي العقوبات على مرتكبيها، وذلك كما جاء في نصّ المادة الخامسة من جرائم الإنترنت: «يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتبن».

ندى الخاير

توزيع الصلاحيات

وقال مستشار الأمن السيبراني عميد الاتصالات وتقنية المعلومات بجامعة الامام عبدالرحمن بن فيصل د. خالد عدنان العيسى: "أمن المستشفيات الإلكتروني من الأولويات وعدم الاهتمام بأمن المعلومات يتسبب بكوارث لا تحمد عقباه ويجب الالتزام بالمتطلبات العالمية والأساسية لضمان حماية الأنظمة الصحية والتعامل مع الحلول الآمنة والمتوافقة مع المتطلبات في المملكة والعالم، مع أهمية وجود نسخ للملفات في مواقع مختلفة وعلى بيئات تقنية مختلفة، تحسباً لأي طارئ.

وأكد ضرورة توزيع الصلاحيات لعدة اشخاص في أمن المعلومات للجهات لضمان عدم التلاعب، وعمل نسخ متعددة للقائمين على هذه الأنظمة، والحرص على ان يكون القائم على هذه الأنظمة خصوصاً الحساسة من المواطنين والتي من شانها تحد من الكثير من المشاكل التقنية إذا كان القائمين عليها غير مواطنين.

د. خالد العيسى