"היה נראה לי שזה רעיון גרוע שלסגן הנשיא יהיה מכשיר שמישהו בחדר מלון או חדר מדרגות סמוך יוכל לפרוץ אליו", אמר בתוכנית התחקירים האמריקאית “60 דקות" הקרדיולוג של סגן נשיא ארצות הברית לשעבר, דיק צ'ייני, על ההחלטה לנתק את הפציינט היוקרתי שלו מקוצב לב. לאחר מכן פנה אל צ'ייני, שישב לידו. “חששתי שמישהו יוכל להרוג אותך", הוסיף.



כאשר הדברים הללו נאמרו בשנת 2007, צ'ייני עדיין כיהן בתפקיד סגן הנשיא, אבל גם שנים אחרי שהוחלף המשיך התרחיש המבעית הזה להצית את דמיון הציבור. בשנת 2012, סדרת הריגול הפופולרית “הומלנד" כבר הקדישה פרק למצב שבו, איך לא, האקר משתלט על קוצב הלב של סגן הנשיא ועושה בו כבשלו.



אלא שגם כיום, 12 שנה לאחר הראיון של צ'ייני והרופא שלו, המציאות עדיין מורכבת מעט יותר. “היום זה עדיין די מסובך לפרוץ לקוצבי לב, כי ישנן די הרבה הגנות", אומר פרופ' עמוס כץ, קרדיולוג ודקאן הפקולטה למדעי הבריאות באוניברסיטת בן־גוריון, שישתתף בשבוע הבא באירוע סייברמד במסגרת כנס סייברטק בתל אביב. “בסדרה ‘הומלנד' תיארו לכאורה איך ניסו להרוג את סגן הנשיא דרך התערבות במכשיר שלו, אבל למעשה לא ידוע לנו על אף חולה לב שהצליחו להתערב לו בקוצב, למרות שיש לא מעט האקרים ברשת שטוענים שהצליחו".



עם זאת, ה־FDA האמריקאי כבר פנה בעבר לאחת מיצרניות קוצבי הלב הגדולות בדרישה להחמיר את האבטחה, מתוך חשש ממשי לסכנה כזאת בדיוק. “הסכנה קיימת", אומר פרופ' כץ. “ההאקרים כל הזמן מתאמצים, אבל כדי לחדור למכשיר ספציפי של חולה מסוים אתה צריך להשקיע הרבה מאוד משאבים. האם זה בלתי אפשרי? אין היום כנראה דבר שהוא בלתי אפשרי. צריכים להיות ערניים ומוכנים".



כאמור, על הנושא הזה ובכלל על אתגרי מערכות הבריאות מול הסייבר, ידבר פרופ' כץ בשבוע הבא בכנס “סייברטק" במרכז הירידים בתל אביב (29־30 בינואר), שיוקדש לאתגרים וההזדמנויות שמזמן לנו העולם המחווט והמרושת שבו אנו חיים כיום. כנס הסייבר נחשב לגדול בעולם מחוץ לארצות הברית, וככזה צפוי לעסוק במגוון היבטים של סייבר – תעופה, פיננסים וביטחון. גם סוגיית הבריאות צפויה להידון בו בהרחבה, ובייחוד האפשרות שאדם מן היישוב הזקוק לטיפול רפואי יהיה חשוף לגחמה של האקר לגנוב ממנו מידע רפואי פרטי תמורת כסף, או חמור מכך, לחבל לו בבריאות.



חולה. צילום: אינג אימג'



לפחות ככל שזה נוגע לקוצבי לב או דפיברילטורים (קוצב לב עם מנגנון התערבות חשמלי - ע"ר), מרגיע פרופ' כץ, המצב עדיין בטוח יחסית. “לכל מכשיר יש קוד משלו", הוא אומר. “האקר לא יכול להגיד, ‘עכשיו תיכנס לכל המכשירים ושנה את התכנות שלהם', כי זה לא יעבוד. הוא צריך לשבת, למצוא את דרכי התקשורת לכל אחד מהמכשירים ולעלות על התדר הספציפי שלו, צורת התקשורת שלו וצורת הזיהוי שלו, ואז להיכנס לתכנות. זה לא בלתי אפשרי, אבל מורכב יותר".



עם זאת, בהיבטי רפואה אחרים המצב שונה בתכלית, כפי שלמד העולם בבוקר 12 במאי 2017. “זה משהו ששינה את התעשייה לחלוטין", אומר יונתן לנגר, מנכ"ל חברת אבטחת הסייבר Medigate. “מה שקרה שם מסביר את הפגיעות של המכשירים האלה".



לנגר מתייחס אל מתקפת סייבר גדולה ומשולבת, שזכתה לכינוי WannaCry, על שם תוכנת כופר בשם WannaCryptOr 2. שהוחדרה אל כ־230 אלף מחשבים ב־150 מדינות בעולם בו־זמנית. התוכנה הצפינה את המידע על המחשבים ודרשה ב־28 שפות תשלום של 600 ביטקוין תמורת פענוחו. “הייתה איזו חולשה שקבוצת תוקפים זיהתה בווינדואוז וידעו שהחולשה הזאת נחשפה", מספר לנגר. "מיקרוסופט שלחה עדכון מהיר, שנקרא Patch, וכולם היו מוגנים. הבעיה עם המכשירים הרפואיים הייתה שלא ניתן לעשות להם Patch בקלות כי הם צריכים להמשיך לעבוד. היו מכשירים שהושבתו ותהליכי העבודה חזרו להיות ידניים. בדיקות דם, למשל, חזרו לרשום באופן ידני. זו פגיעה משמעותית".



האירוע חשף את הקלות שבה יכול מידע רפואי להגיע לידיים הלא נכונות, בעיקר משום שבניגוד לתחומים אחרים, בתי חולים אינם יכולים פשוט לכבות את המכשירים שפלשו אליהם. חברות אבטחת מידע שמכוונת אל שירותי הבריאות היו התוצאה המתבקשת הבאה. “אנחנו לא מכירים מקרים מתועדים שמישהו ממש נפגע פיזית", לנגר אומר, “אבל אחרי המתקפה הזאת אנשים אמרו, ‘רגע, אם הם הגיעו למכשיר, אז למה לא לשנות את המינונים שהוא נותן או את התוצאות, כך שתוצאות בדיקת הדם יהיו מזויפות כדי שממש אפשר יהיה לגרום לנזק?'. זה מה שיצר את הבהלה".



מידע רפואי יקר


הנתונים מדברים בעד עצמם. בשנת 2017 לבדה נרשמו בארצות הברית 477 פריצות האקרים למאגרי מידע רפואיים שונים, שהובילו לאובדן מידע של יותר מ־500 מטופלים. הזמן שלקח לבתי החולים לתקן את הנזק עמד על עשרה חודשים עד שנה בממוצע. “הפריצות המפורסמות השביתו בתי חולים שלמים", אומר גיא בבלי, ממייסדי חברת אבטחת המידע הרפואי Actifile. “זה משהו שבהינתן הגנת המידע הרפואי אתה יכול להגן עליו מראש, ובמקרים רבים היינו יכולים להתמודד עם בעיה כזאת".



ברשת הדארקנט, הוא אומר, שוק המידע הרפואי כבר פורח ומשגשג, ושווה הרבה יותר כסף משווקים אחרים, פרטי כרטיס אשראי למשל. לשם השוואה, “מחיר רשומה פיננסית היא פחות מ־100 דולר", בבלי אומר, “וסתם תעודת זהות או מספר טלפון זה דולרים בודדים". זאת בעוד שעלות רשומה רפואית אחת עומדת על 408 דולרים בממוצע, ועלות כוללת של כופר, פריצה וגניבת מידע כוללת כולה להגיע ל־3.6 מיליון דולרים בממוצע.



עד כמה אני צריך לחשוש מביקור בבית חולים מהבחינה הזאת?
“לאזרח הקטן בהחלט יש מקום לדאגה", אומר לאון לרמן, מנכ"ל חברת אבטחת המידע הרפואי Cynerio. “אני עובד עם בתי חולים ורואה מה קורה. אני גם רואה איזו עלייה חיובית, שמנסים למצוא פתרונות. אבל עדיין, אם אני משווה את זה לתעשיות אחרות, כמו מוסדות פיננסיים וביטוחים והייטק, אז כל מה שקשור לאבטחת מידע עדיין מצוי בתת־תקצוב. מקבלים פחות תקציבים ופחות כוח אדם. אני כן רואה ניצנים של שינוי ותקווה לאופטימיות, אבל כרגע בתי חולים כן פגיעים ורגישים. ברמת ה'מה אפשר לעשות' – כאזרח הקטן צריך לנסות לוודא שלא משאירים דברים אישיים, שלא מתחברים לרשת האלחוטית של בית החולים. אני אומר להיזהר מאוד מרשתות פומביות באופן כללי".



לנגר מסכים. “לטעמי, יש חשש אמיתי", הוא אומר. “לא הייתי אומר פאניקה, אבל אני חושב שיש חשש, כי בעצם בצורה שבה הדברים בנויים היום בבית חולים ממוצע, אם התוקף עובר את חומת האש של בית החולים, בעצם אין קו הגנה נוסף למכשירים הרפואיים. זהו, עכשיו אנחנו תלויים ברצונו, במוטיבציה שלו לממש את התקיפה למכשירים הרפואיים, והוא בעצמו לפעמים חסר שיקול דעת, כי התוכנה לא יודעת בהכרח לאיזה מכשיר היא חודרת בדיוק. זה להבדיל מהמחשב שלך, שיש לך אנטי־וירוס, עוד דברים שמגנים על המחשב שלך. כשזה מכשיר רפואי, ברוב המקרים אין כלום. זה בדיוק המקום שבו אנחנו נכנסים, סוג של חומה שניונית שתגן על המכשירים".



יש מוטיבציה גבוהה לפרוץ?
“לגמרי. קשה לאמוד בדיוק, כי מקורות המידע הם חלקיים, אבל המגמה מאוד ברורה. מערכות בריאות, ככלל, היא בעצם המקום הכי מותקף שיש כרגע. יותר מבנקים, יותר מפיננסים, יותר מאנרגיה, יותר מקמעונאות".



“אין בטוח ב־100%"


לפחות בהקשר הישראלי, פרופ' כץ מסויג יותר וטוען שיש חשש מסוים, אבל מוקדשים זמן, מחשבה, אמצעים וציוד לנושא. “לפעמים במערכות של בתי החולים אני מרגיש מוגבל בכניסה של כל מיני אתרים שלא קיבלו אישור מבית החולים, והמערכת של חומת האש עוצרת אותי אפילו בצורה קצת מוגזמת", אומר פרופ' כץ. "כלומר, יש כאן חשיבה כל הזמן על זה. בחיים, אחנו צריכים תמיד להיות מודאגים. להגיד שזה בטוח ב־100%? אין דבר כזה".



אחד היתרונות בישראל, בניגוד לארצות הברית למשל, הוא השוק הקטן יחסית, מה שמאפשר שליטה וניטור גבוהים יותר על הנעשה בהם. “בהקשר הישראלי יש יתרון אולי לקוטן", אומר לנגר. “מפני שבישראל בתי החולים הם מונחי מדינה ואפילו ממשלתיים בחלקם, ביכולת שלנו כמדינה לעשות מהלך שיעשה שינוי, אני חושב שיש לנו יתרון בהקשר הזה. המצב הרבה יותר גרוע בארצות הברית, שלא רק שהיא מטרה גדולה, מערכת הבריאות הרבה יותר מבוזרת, כלומר כל בית חולים הוא בגדול אדון לעצמו, עם רגולציה שקיימת אבל לא נשכנית במיוחד. התוצאה היא שרמת אבטחת הסייבר של כל בית חולים מאוד שונה זו מזו. יש כאלה שהם במצב הכי מתקדם ויש כאלה שהם ממש־ממש לא. זה יוצר בעיה, כי תמיד בפריצה לרשת תקשורת מחפשים את החוליה החלשה, ואז בית חולים גדול יכול להינזק".



פרופ' עמוס כץ. צילום: דני מכליס



“בישראל אנחנו הרבה פעמים מסתכלים מה האמריקאים עושים ומנסים לאמץ את זה אצלנו", אומר לאון לרמן מ־Cynerio. “אני כן רואה יוזמות של משרד הבריאות אצלנו בנושא, ליישר איזשהו קו ברמת מנגנוני אבטחה ותקנים וסטנדרטים. אנחנו רואים בחצי השנה האחרונה עלייה משמעותית בקשב שלהם לדבר הזה".



באופן אירוני, את הדרך לעקוף מערכת שאי אפשר לנתק מחשש לפגיעה בגוף, לרמן לקח דווקא מעולם הנפש. “אני משמש כמו הפסיכולוג של המכשיר הרפואי", הוא אומר, “מנסה להבין בדיוק עם מי הוא מדבר, להבין את ההתנהגות שלו, ואז ברגע שיש התנהלות שהיא חריגה, אני יודע לעצור את ההתרחשות הזאת בצורה אוטומטית. ואת כל זה אני עושה מבלי לגעת במכשיר. ברגע שמיפיתי שמכשיר הנשמה, לצורך העניין, מדבר עם מכשיר שהוא לא אמור לדבר איתו, אני יודע בזמן אמת לבוא ולזהות את זה, וברמה הרשתית אני מנטרל את החיבוריות הזאת רק למכשיר שאיתו הוא לא מדבר. אפשר לקרוא לזה פתרון כירורגי".