المرونة السيبرانية: يضيف Providence CISO دورًا طارئًا

يشرح مايك راتليف، كبير مسؤولي أمن المعلومات في Providence، كيف تقوم إدارة الطوارئ في المؤسسات الممتصة بإعادة تشكيل نهج نظام الرعاية الصحية الخاص بها فيما يتعلق بالاستعداد لبرامج الفدية. شاهد أدناه أو على يوتيوب.


مايك راتليف، رئيس أمن المعلومات، بروفيدنس

العناية الإلهية تقوم باختبار نموذج عمل جديد لأمن الرعاية الصحية. يمتلك مدير واحد الآن كلا من الأمن السيبراني وإدارة الطوارئ للشركات. أضاف مايك راتليف، كبير مسؤولي تكنولوجيا المعلومات في Seven-State-50 Hospital System، مؤخرًا إدارة طوارئ الشركات إلى محفظته، مما أدى إلى توسيع نطاق مهامه للمرة الأولى منذ توليه منصب كبير مسؤولي أمن المعلومات قبل 14 شهرًا. ووفقًا لراتليف، فإن هذا التحول هو استجابة متعمدة لمخاطر برامج الفدية وزيادة الاضطرابات في سلسلة التوريد.

بناء وظيفة مرونة موحدة

بعد اثني عشر عامًا في بروفيدنس، انتقل راتليف إلى دور CISO وأعاد هيكلة المؤسسة السيبرانية بسرعة بعيدًا عن إعداد SecOps وGRC ومكتب CISO التقليدي. وهو يعمل الآن على ثلاث ركائز: الكشف عن التهديدات والاستجابة لها، والهندسة الأمنية وما يسميه GRAC. يرمز GRAC على وجه التحديد إلى الحوكمة والمخاطر وإدارة سطح الهجوم والامتثال، مع دمج إدارة سطح الهجوم في GRC التقليدي لمواءمة رؤية المخاطر بشكل أفضل مع بيانات الثغرات الأمنية عبر المؤسسة.

نشأ قرار اتخاذ إدارة الكوارث من المناقشات التي جرت مع CIDO ومدير العمليات والمجلس التنفيذي. كان التحضير لبرامج الفدية هو المحرك الرئيسي. يتعامل متخصصو الأمن السيبراني بالفعل مع الأزمات بشكل يومي، بدءًا من محطات العمل المصابة وحتى انتهاكات الأطراف الثالثة. ونتيجة لذلك، كان من الطبيعي أن يقوم فريق الإدارة بتوسيع الوظيفة لتشمل الاستجابة للحوادث على نطاق أوسع. بالإضافة إلى ذلك، يفتح الهيكل مسارين وظيفيين مختلفين لأعضاء فريق الإنترنت المهتمين بالتقدم، حيث يؤدي أحدهما إلى منصب كبير مسؤولي المخاطر والآخر إلى رئيس أمن المعلومات.

قال راتليف: “إن الدمج بين الأزمات والتعافي من الكوارث يلعب دورًا في كيفية بناء نظام إدارة الطوارئ”. “نحن أصحاب التكنولوجيا ونتعامل مع الأزمات كل يوم. يمكن أن تكون محطات عمل مصابة، أو بائع خارجي يعاني من حادث أمني أو خرق.”

علاوة على ذلك، يمكن لأدوات الاتصال الجماهيري المستخدمة في المستشفيات أن تساهم بشكل مباشر في تدفق المعلومات حول التهديدات السيبرانية. يمكن للفريق أيضًا تحديد الإعصار أو تهديد الطقس الإقليمي في نفس الإحاطة مثل الحملة الوطنية. أصبحت قوالب الرسائل المتسقة وقنوات الاتصال الأكثر وضوحًا أولوية على المدى القريب للوظيفة المدمجة. كما أعرب العديد من أعضاء فريق الأمن السيبراني عن اهتمامهم بالعمل مع الركيزة الجديدة لإدارة الطوارئ.

اذهب إلى الطابق السريري

الجزء الأكثر عملية من عمل راتليف في مجال المرونة هو برنامج يسمى مشروع أوسكار، والذي يرسل فريقه إلى المستشفيات لفهم ما يعتمد عليه الأطباء فعليًا في اليوم العادي. وخلال جولة قام بها مؤخرًا في مستشفيين في مناطق مختلفة، ضم فريقه طاقم العمل والولادة وموظفي وحدة العناية المركزة لحديثي الولادة. وعلى وجه التحديد، قاموا بتتبع التكنولوجيا بأكملها، بدءًا من تسجيل الوصول وحتى خروج المريض. العديد من الافتراضات حول ما هو أكثر أهمية لم تصمد تحت المراقبة المباشرة.

على سبيل المثال، غالبًا ما استمرت معدات مراقبة الجنين التي بدت معتمدة على الشبكة في جمع البيانات محليًا واستمرت في العمل بقدرة منخفضة. من ناحية أخرى، تميل أنظمة إصدار الشارات إلى الفشل عندما تتعطل الشبكات. ونتيجة لذلك، واجه الفريق أسئلة عملية حول كيفية دخول الممرضات والأطباء إلى غرف المرضى أثناء انقطاع الخدمة. وكشفت المناقشات مع الأطباء أيضًا عن المدة التي يمكن أن يستمر فيها المخاض والولادة في إعداد المخططات الورقية قبل أن يصبح الموظفون المؤقتون ضروريين.

قال راتليف: “ما يهمني هو، كشخص متخصص في الأمن السيبراني لنظام المستشفيات، إذا كانت لديك أي شكوك حول ما تفعله أو من تفعل ذلك من أجله، فيجب عليك الذهاب إلى وحدة العناية المركزة لحديثي الولادة”. “شاهد طفلًا صغيرًا بحجم علبة أحذية مقاس 9، موصولًا بأسلاك وشاشات، وممرضة تراقب هذا الطفل الصغير على مدار 24 ساعة يوميًا وهو يحاول البقاء على قيد الحياة. ولهذا السبب نقوم بتوفير الأمن السيبراني لنظام الرعاية الصحية.”

وتهدف الخطة إلى إعادة تقييم خطط استمرارية الخدمة لجميع المستشفيات البالغ عددها 51 مستشفى. وسوف تمتد المنهجية أيضًا إلى العيادات وشبكة الأطباء. يجب أن يوفر جمع البيانات الموحد في الإعدادات السريرية صورة أكثر دقة لما يفشل أولاً خلال سيناريو الانقطاع لمدة 30 يومًا. ونتيجة لذلك، ستعتمد التدريبات المستقبلية على بيانات سير العمل الحقيقية بدلاً من افتراضات نظم المعلومات.

أجهزة الكمبيوتر اللوحية ومخاطر الطرف الثالث وإدارة الوكلاء

كان التمرين الطاولةي في المقر الرئيسي لشركة بروفيدنس في رينتون بواشنطن بمثابة نقطة تحول بالنسبة لمشاركة المديرين. وكان حاضرا أكثر من ثلاثين من كبار المديرين. ال جمعية المستشفيات الأمريكية وتم تيسير الجلسة بشكل مشترك، حيث قاد جون ريجي من جمعية القلب الأمريكية المناقشة وقام ممثلو مكتب التحقيقات الفيدرالي المحليون بتقديم مدخلات حول مشهد التهديدات طوال الجلسة. ظهرت فجوتان مهمتان. أولاً، افتقر الفريق إلى تفويض واضح للسلطة لإجراءات مثل قطع الاتصال بالإنترنت أثناء الحركات الجانبية. ثانيًا، لم يتلق القادة السريريون تقارير استخبارات التهديد الموزعة على القادة الآخرين. وقد تم الآن حل كلتا المشكلتين. بالإضافة إلى ذلك، فإن برنامج جاهزية المرونة السيبرانية الجديد من جمعية القلب الأمريكية واللجنة المشتركة، والذي تم إطلاقه في مايو، يعمل على توسيع مبادئ المشاركة المماثلة لتشمل أنظمة الرعاية الصحية المماثلة.

مخاطر الطرف الثالث تتحرك في الاتجاه الخاطئ. وفقًا لراتليف، تحولت هجمات سلسلة التوريد في بروفيدنس من هجوم أو هجومين شهريًا إلى هجوم أو هجومين أسبوعيًا. ونتيجة لذلك، فإن أنظمة جرد الأصول ورسم خرائط تبعية الموردين عبر المؤسسة تتعرض لضغوط جديدة. وللاستجابة بسرعة، أنشأ فريقه أداة داخلية تستعلم عن مجموعة بيانات إلكترونية موحدة يطلق عليها راتليف اسم “المستنقع”. يتم تشغيله كل أربع إلى ثماني ساعات ويتحقق من التعرض للثغرات التي تم الكشف عنها حديثًا. وعلى وجه التحديد، تقوم الأداة بإرجاع أعداد محددة من الأجهزة والمواقع الفعلية عبر المؤسسة في دقائق.

تجلب محادثة الذكاء الاصطناعي طبقة جديدة من المخاطر. على وجه التحديد، تظهر البنى القائمة على الوكلاء بشكل أسرع مما تستطيع معظم المؤسسات إدارتها. وفقًا لراتليف، فإن الصناعة غير مستعدة لاستقبال العدد الكبير من الحسابات غير البشرية التي تدخل بيئات المؤسسات. لطالما كانت حسابات الخدمة جزءًا من البرامج السيبرانية، مع تراكم مفاتيح القتل والمخزونات على مر السنين. ومع ذلك، فإن حسابات الوكلاء ذات الوصول المميز تقدم متغيرًا جديدًا يتطلب تفكيرًا جديدًا. يجب أيضًا تضمين التوثيق والملكية والقدرة على تعطيل الوكيل في دقائق من بداية أي عملية نشر.

خذها بعيدا

  • مواءمة الإدارة السيبرانية وإدارة الطوارئ تحت مالك واحد، حيثما يسمح الهيكل التنظيمي بذلك
  • قم بإعادة تنظيم GRC إلى GRAC لتعيين مخاطر الأعمال مباشرة مقابل بيانات الضعف
  • إرسال أفراد الأمن إلى المستشفيات لإكمال سير العمل السريري شخصيًا
  • توثيق خطط استمرارية الخدمة حسب الوحدة السريرية، بدءًا من المخاض والولادة
  • ابدأ بتمارين الطاولة على المستوى التنفيذي قبل تنفيذها على المستوى الإقليمي
  • تتبع تبعيات الطرف الثالث والرابع في مخزون قابل للبحث
  • يتطلب معلومات الملكية ومفاتيح التوقف لكل وكيل ذكاء اصطناعي في البيئة

تتزايد قوة المهاجمين ويؤدي انتشار العملاء إلى خلق شهرة جديدة. علاوة على ذلك، يرى راتليف أن العمل الجماعي داخل مجتمع CISO هو الحل الوحيد القابل للتطبيق.

“لن نفوز بهذه المعركة، أو الحرب، بمفردنا. سيتطلب الأمر عملاً جماعيًا، سواء قمنا ببناء شيء معًا، أو ساعدنا بعضنا البعض بالنماذج أو كيفية عمل عملياتنا. لكن الأمر سيتطلب منا جميعًا اجتياز هذا الأمر”.


مقالات ذات صلة

  1. يقول Sriraman من Mass General Brigham إن انقطاع SaaS يكشف عن التبعيات السحابية المخفية
  2. يساعد برنامج اللجنة المشتركة AHA الجديد المستشفيات على قياس مدى استعدادها لانقطاع الخدمة السيبرانية لأكثر من 30 يومًا
  3. يقول توماس من Sentara Healthcare أن بيئات الاسترداد المعزولة هي “قارب نجاة” لأحداث برامج الفدية
  4. تتطلب فجوات الأمن السيبراني المادي الاهتمام، كما هو موضح في سلسلة تمارين 2025 الخاصة بـ Health-ISAC
  5. تشير HISAC إلى أن هجمات برامج الفدية في مجال الرعاية الصحية ستصل إلى مستويات قياسية بحلول نهاية عام 2025

رابط المصدر