चिकित्सा उपकरण और मैलवेयर

चिकित्सा उपकरण और मैलवेयर

News Analysis   /   चिकित्सा उपकरण और मैलवेयर

Change Language English Hindi

Published on: April 11, 2023

स्रोत: द हिंदू

खबरों में क्यों?

  1. हाल ही में, कुछ विशेषज्ञों ने चेतावनी दी है कि ऑक्सीमीटर, श्रवण यंत्र, ग्लूकोमीटर और पेसमेकर जैसे सामान्य चिकित्सा उपकरणों को रैंसमवेयर में बदला जा सकता है।
  2. उद्योग विशेषज्ञ अब इस खतरे को पहचानने के लिए केंद्र सरकार के तत्काल हस्तक्षेप की मांग कर रहे हैं और किसी भी संभावित खतरे को रोकने के लिए तुरंत उपाय कर रहे हैं।
  3. यह चेतावनी भारत के शीर्ष तृतीयक देखभाल अस्पतालों द्वारा किए गए रैंसमवेयर हमलों के बाद आई है, जिसके कारण दिल्ली के एम्स, सफदरजंग अस्पताल आदि में लाखों मेडिकल रिकॉर्ड और बड़ी मात्रा में स्वास्थ्य डेटा की घेराबंदी हुई है।

चिंताएं क्या हैं?

डेटा उल्लंघन:

चिकित्सा प्रौद्योगिकी उपकरणों के बढ़ते उपयोग और इन उपकरणों के लिए पर्याप्त साइबर सुरक्षा की कमी ने स्वास्थ्य सेवा उद्योग में डेटा उल्लंघनों और साइबर हमलों के बारे में चिंताओं को बढ़ा दिया है।

ऐसे उपकरणों में चिकित्सा उपकरणों (एसएएमडी) और (एसआईएमडी) के रूप में सॉफ्टवेयर होते हैं, और आमतौर पर इंटरनेट, मोबाइल फोन, सर्वर और क्लाउड से जुड़े होते हैं और इस प्रकार हमलों के लिए असुरक्षित होते हैं।

दुनिया की चौथी सबसे बड़ी जेनेरिक दवा कंपनी और भारतीय बहुराष्ट्रीय कंपनी सन फार्मा को भारतीय चिकित्सा अनुसंधान परिषद (आईसीएमआर) के साथ हालिया साइबर हमलों में निशाना बनाया गया था।

कमजोर आबादी:

भारत चिकित्सा उपकरणों के लिए दुनिया के शीर्ष 20 बाजारों में से एक है, चिकित्सा उपकरण क्षेत्र 2025 तक 50 बिलियन अमरीकी डालर तक पहुंचने का अनुमान है। हालांकि, तेजी से आर्थिक विकास, बढ़ती मध्यम वर्ग की आय और चिकित्सा उपकरणों के बढ़ते बाजार प्रवेश ने आबादी को साइबर खतरों के प्रति संवेदनशील बना दिया है।

अपर्याप्त सिस्टम:

इसके अलावा, भारतीय स्वास्थ्य सेवा उद्योग में एक केंद्रीकृत डेटा संग्रह तंत्र का अभाव है, जो डेटा भ्रष्टाचार की सटीक लागत निर्धारित करना चुनौतीपूर्ण बनाता है।

हम ऐसे साइबर खतरों से कैसे निपट सकते हैं?

  • विशेषज्ञों के साथ परामर्श: सरकार को उन चुनौतियों की पहचान करने के लिए उद्योग विशेषज्ञों के साथ परामर्श करना चाहिए जो राष्ट्रीय सुरक्षा के लिए खतरा पैदा कर सकते हैं।
  • कर्मचारी प्रशिक्षण: कर्मचारियों को फ़िशिंग ईमेल को पहचानने और उससे बचने के तरीके में प्रशिक्षित किया जाना चाहिए, जिसका उपयोग आमतौर पर रैंसमवेयर हमलों को शुरू करने के लिए किया जाता है।
  • डेटा संरक्षण एक रॉकेटिंग विज्ञान नहीं है, लेकिन इसके लिए कानूनी और तकनीकी कारीगरी, पर्याप्त संसाधनों के आवंटन और व्यक्तिगत डेटा के प्रसंस्करण में शामिल सभी पेशेवरों के प्रशिक्षण की आवश्यकता होती है।
  • नियमित सॉफ़्टवेयर अपडेट: नियमित सॉफ़्टवेयर अपडेट उन कमजोरियों को दूर करने में मदद कर सकते हैं जिनका हैकर्स फायदा उठा सकते हैं।
  • एक्सेस कंट्रोल: केवल अधिकृत कर्मियों तक चिकित्सा उपकरणों तक पहुंच को सीमित करने से अनधिकृत व्यक्तियों को उपकरणों तक पहुंचने और उन्हें मैलवेयर से संक्रमित करने से रोका जा सकता है।
  • एन्क्रिप्शन: एन्क्रिप्शन का उपयोग चिकित्सा उपकरणों पर डेटा को अनधिकृत पहुंच से बचाने के लिए किया जा सकता है।
  • नेटवर्क विभाजन: नेटवर्क को विभाजित करने से एक डिवाइस से दूसरे डिवाइस में मैलवेयर के प्रसार को रोकने में मदद मिल सकती है।

साइबर खतरों के प्रमुख प्रकार क्या हैं?

  1. रैंसमवेयर: इस प्रकार का मैलवेयर कंप्यूटर डेटा का अपहरण करता है और फिर इसे पुनर्स्थापित करने के लिए भुगतान (आमतौर पर बिटकॉइन में) की मांग करता है।
  2. ट्रोजन हॉर्स: एक ट्रोजन हॉर्स अटैक एक दुर्भावनापूर्ण कार्यक्रम का उपयोग करता है जो एक वैध प्रतीत होने वाले के अंदर छिपा होता है। जब उपयोगकर्ता संभवतः निर्दोष प्रोग्राम को निष्पादित करता है, तो ट्रोजन के अंदर मैलवेयर का उपयोग सिस्टम में बैकडोर खोलने के लिए किया जा सकता है जिसके माध्यम से हैकर्स कंप्यूटर या नेटवर्क में प्रवेश कर सकते हैं।
  3. Clickjacking: एक ऐसा हमला है जो उपयोगकर्ताओं को यह सोचकर बेवकूफ बनाता है कि वे एक चीज़ पर क्लिक कर रहे हैं जब वे वास्तव में दूसरे पर क्लिक कर रहे हैं। इसका दूसरा नाम, उपयोगकर्ता इंटरफ़ेस (यूआई) निवारण, बेहतर वर्णन करता है कि क्या चल रहा है।
  4. denial-of-service (DoS) हमला: सेवा से इनकार (डीओएस) हमला एक वेब संपत्ति को यातायात के साथ अभिभूत करने का एक दुर्भावनापूर्ण प्रयास है ताकि इसके सामान्य संचालन को बाधित किया जा सके।
  5. मैन इन मिडिल अटैक: इस तरह के हमले में, पारगमन के दौरान दो पक्षों के बीच संदेशों को रोक दिया जाता है।
  6. क्रिप्टो जैकिंग: क्रिप्टो जैकिंग शब्द क्रिप्टोक्यूरेंसी से निकटता से संबंधित है। क्रिप्टो जैकिंग तब होती है जब हमलावर क्रिप्टोकरेंसी के लिए किसी और के कंप्यूटर तक पहुंचते हैं।
  7. शून्य-दिवसीय आक्रमण: एक शून्य-दिवसीय भेद्यता मशीन / नेटवर्क के ऑपरेटिंग सिस्टम या एप्लिकेशन सॉफ़्टवेयर में एक दोष है जिसे डेवलपर द्वारा ठीक नहीं किया गया है और इसका फायदा एक हैकर द्वारा किया जा सकता है जो इसके बारे में जानता है।
  8. ब्लूबगिंग: यह ब्लूटूथ हैकिंग का एक रूप है जिसमें एक हमलावर ब्लूटूथ-सक्षम डिवाइस में एक भेद्यता का फायदा उठाता है ताकि उस तक अनधिकृत पहुंच प्राप्त की जा सके। फिर हमलावर उपयोगकर्ता की जानकारी या सहमति के बिना कॉल करने, संदेश भेजने या अन्य डेटा तक पहुंचने के लिए समझौता किए गए डिवाइस का उपयोग कर सकता है। 
Other Post's
  • फील्ड्स मेडल, तथाकथित 'गणित नोबेल'

    Read More
  • भारत का पहला स्वदेशी मोबाइल ऑपरेटिंग सिस्टम ‘BharOS’

    Read More
  • चक्रवात बिपरजॉय का प्रभाव

    Read More
  • आईआईपीडीएफ योजना

    Read More
  • स्किलिंग प्रयासों को बढ़ाने की जरूरत है

    Read More