eGospodarka.pl

eGospodarka.plWiadomościTechnologieInternet › Cyberataki na szpitale niosą śmierć. Jak się chronić?

Cyberataki na szpitale niosą śmierć. Jak się chronić?

2020-10-02 10:48

Cyberataki na szpitale niosą śmierć. Jak się chronić?

Szpital © fot. mat. prasowe

Doniesienia na temat cyberataków wycelowanych w placówki medyczne dobiegają nas coraz częściej. Co gorsza, okazuje się, że za sprawą możliwości, jakie daje np. ransomware-as-a-service, za atakami wcale nie muszą stać wyrafinowane w metodach gangi cyberprzestępców. Dziś szpital zaatakować może nawet zupełnie przeciętny użytkownik internetu. Jak się chronić?

Przeczytaj także: Największe cyberzagrożenia, które stoją przed biznesami w tym roku

W połowie września bieżącego roku w mediach pojawiła się informacja o tragicznym w skutkach uderzeniu cyberprzestępców - cyberatak na klinikę uniwersytecką w Duesseldorfie najprawdopodobniej przyczynił się do śmierci jednej z pacjentek.

Do ataku wykorzystano lukę w systemie informatycznym, za sprawą której hakerzy byli w stanie zaszyfrować część serwerów. Tym sposobem udało im się nie tylko zaszyfrować dokumentację, ale również wyłączyć placówkę z systemu ratunkowego, przez co karetki kierowane były do położonego 32 kilometry dalej Wuppertalu. W jednej z nich znajdowała się kobieta w stanie krytycznym, która niestety zmarła przed przyjazdem do tamtejszego szpitala.

Atak na niemiecką klinikę nie jest jednak odosobnionym przypadkiem. W 2017 r. dziesiątki brytyjskich szpitali zostało dotkniętych oprogramowaniem znanym jako WannaCry, co spowodowało tysiące odwołanych wizyt i zamknięcie niektórych oddziałów ratunkowych. W Stanach Zjednoczonych od 2016 roku ponad 1000 organizacji opieki zdrowotnej zostało zaatakowanych przez oprogramowanie ransomware, a łączny koszt ataków przekroczył 157 milionów dolarów - przytaczają dane eksperci z firmy Check Point.

Ostatni taki incydent miał miejsce w drugiej połowie września br., niedługo po cyberataku na klinikę w Duesseldorfie, kiedy to sieć opieki zdrowotnej – Universal Health Services, zrzeszająca ponad 400 placówek w Stanach Zjednoczonych, Portoryko i Wielkiej Brytanii, zaatakowana została przez ransomware Ryuk. Tym razem do tragedii nie doszło, a UHS natychmiastowo poinformowało, że opieka nad pacjentami jest zapewniana w sposób bezpieczny i skuteczny. Jednocześnie sieć zapewnia, że żadne dane pacjentów ani pracowników nie zostały przejęte przez hakerów.

Budzik na celowniku


W grudniu 2019 roku do ataku ransomware doszło również w Polsce. Ofiarą była Klinika „Budzik”, działającą przy warszawskim Centrum Zdrowia Dziecka, specjalizująca się w rehabilitacji dzieci po ciężkich urazach mózgu. Hakerzy zaatakowali w klasyczny sposób: zaczynając od działań phishingowych, czyli podszywając się pod rozpoznawalną osobę lub instytucję.
- Tydzień przed atakiem przychodziły do nas maile od znanych i szacownych instytucji, pisane w stylu „Faktura, której państwo nie zapłacili. Otwórz link.” – komentował sytuację dr Maciej Piróg, dyrektor Klinki Budzik.

Wspomniane wiadomości były jedynie wabikiem na nieświadomych użytkowników, by pobrać zainfekowane złośliwym oprogramowaniem pliki. W efekcie, po kliknięciu jednej z nich, systemy komputerowe kliniki zostały zaszyfrowane, uniemożliwiając dalszą pracę placówki. Jak relacjonuje dyrektor Kliniki, chwilę później otrzymano wiadomość e-mail z Hiszpanii, w którym przestępcy zaoferowali odblokowanie systemów za równowartość 30 tys. zł.

Po zaszyfrowaniu komputerów największą obawą personelu był brak możliwości wysłania sprawozdania z działalności Kliniki do Narodowego Funduszu Zdrowia, co wiązało się z brakiem wypłaty środków, które są jedynym źródłem utrzymania Kliniki Budzik. Ciągłość działania kliniki stała więc pod znakiem zapytania…

Na szczęście znaczna część zasobów znajdujących się na serwerach posiadała kopię zapasową, która zdaniem specjalistów z firmy Check Point jest jednym z najważniejszych sposobów zabezpieczania danych przed cyberatakami ransomware. Pozostałe dane udało się ostatecznie odszyfrować, bez uiszczania kosztownego okupu. Zdaniem przedstawicieli Kliniki udało się uniknąć wymiernych strat, choć placówka jeszcze przez wiele tygodni borykała się z utrudnieniami związanymi z atakiem.

fot. mat. prasowe

Szpital

Cyberatak na klinikę uniwersytecką w Duesseldorfie najprawdopodobniej przyczynił się do śmierci jednej z pacjentek.



5 sposobów na ochronę przed ransomware


  1. Utwórz kopię zapasową danych i plików
    Bardzo ważne jest, aby konsekwentnie tworzyć kopie zapasowe ważnych plików, najlepiej przy użyciu zewnętrznej pamięci masowej. Włącz automatyczne tworzenie kopii zapasowych, abyś nie musiał polegać jedynie na samodzielnym wykonywaniu kopii przez pracowników.
  2. Ucz pracowników, aby rozpoznawali potencjalne zagrożenia
    Najczęstszymi metodami infekcji stosowanymi w kampaniach ransomware są nadal spam i wiadomości phishingowe. Dość często świadomość użytkownika może zapobiec atakowi przed jego wystąpieniem. Poświęć trochę czasu na edukację użytkowników i upewnij się, że jeśli zauważą coś niezwykłego, natychmiast powiadomią o tym zespoły bezpieczeństwa.
  3. Ogranicz dostęp tych, którzy tego nie potrzebują
    Aby zminimalizować potencjalny wpływ udanego ataku ransomware na Twoją organizację, upewnij się, że użytkownicy mają dostęp tylko do informacji i zasobów wymaganych do wykonania swoich zadań. Wykonanie tego kroku znacznie zmniejsza prawdopodobieństwo ataku ransomware przemieszczającego się w poprzek sieci. Rozwiązanie problemu ataku ransomware na jeden system użytkownika może być kłopotliwe, ale implikacje ataku obejmującego całą sieć są znacznie większe.
  4. Aktualizuj zabezpieczenia oparte na sygnaturach
    Z punktu widzenia bezpieczeństwa informacji z pewnością korzystne jest utrzymywanie i aktualizowanie programów antywirusowych i innych zabezpieczeń opartych na sygnaturach. Chociaż same zabezpieczenia oparte na sygnaturach nie są wystarczające do wykrywania i zapobiegania wyrafinowanym cyberatakom ransomware zaprojektowanym w celu uniknięcia tradycyjnych zabezpieczeń, są one ważnym elementem kompleksowej postawy bezpieczeństwa. Aktualne zabezpieczenia antywirusowe mogą zabezpieczyć Twoją organizację przed znanym złośliwym oprogramowaniem, które było wcześniej widoczne i ma istniejący i rozpoznany podpis.
  5. Wdróż wielowarstwowe zabezpieczenia, w tym zaawansowane technologie zapobiegania zagrożeniom
    Oprócz tradycyjnych zabezpieczeń opartych na sygnaturach, takich jak antywirus i IPS, organizacje muszą wprowadzić dodatkowe warstwy, aby zapobiec nowemu nieznanemu złośliwemu oprogramowaniu, które nie ma znanej sygnatury. Dwa kluczowe elementy do rozważenia to ekstrakcja zagrożeń (odkażanie plików) i emulacja zagrożeń (zaawansowany sandboxing). Każdy element zapewnia odrębną ochronę, która w połączeniu z obszernym rozwiązaniem zapewnia ochronę przed nieznanym złośliwym oprogramowaniem na poziomie sieci i bezpośrednio na urządzeniach końcowych.

Za cyberatakami może stać… każdy


Choć e-mail z żądaniem okupu pochodził z Hiszpanii, nie udało się jednoznacznie ustalić skąd pochodził atak. Możliwe, że hiszpańska skrzynka pocztowa była jedynie przykrywką cyberprzestępców. Atakującym mógł być prawie każdy za sprawą rosnącego rynku ransomware-as-a-service.

Do niedawna ransomware-as-a-service był nieznanym zjawiskiem wśród działań cyberprzestępców. Niewiele wiedziano na temat działania tego specyficznego systemu franczyzowego, co utrudniało efektywne śledzenie przestępców. Z badań Check Pointa wiemy jednak, że twórca takiej „usługi” zazwyczaj rekrutuje partnerów, którzy dystrybuują oprogramowanie w zamian za udział w zyskach.

Taka taktyka pozwala na szersze rozpowszechnienie ransomware i generowanie wyższych zysków. Co ważne, obecna sytuacja pozwala nawet osobom nietechnicznym prowadzić wysokodochodowy „biznes”, uruchamiając niezależne kampanie za pomocą przypisanego zestawu serwerów C&C (Command&Control) i kompleksowego panelu sterowania.

- Ransomware jako usługa również staje się coraz bardziej powszechnym rozwiązaniem, więc nawet niedoświadczeni hakerzy mogą przeprowadzić takie cyberataki. – mówi Wojciech Głażewski, szef polskiego oddziału firmy Check Point.

oprac. : eGospodarka.pl

Przeczytaj także


Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: