piątek, 29 marca 2024 16:44
Reklama

Cyberataki mogą sparaliżować pracę służby zdrowia. Hakerzy zmuszają szpitale do zawieszenia pracy i płacenia okupów

Zabezpieczenia przed atakami cybernetycznymi w służbie zdrowia są niewystarczające – wskazują eksperci od cyberbezpieczeństwa. Ataki hakerów, których celem były placówki medyczne zmuszały ich zarządców do przerwania pracy. Powodowały tym samym bezpośrednie zagrożenie życia pacjentów, a na dodatek szpitale były zmuszane do wpłacania wysokich okupów. Zdaniem ekspertów cyberprzestępczość będzie najpoważniejszym zagrożeniem w najbliższych latach.
Cyberataki mogą sparaliżować pracę służby zdrowia. Hakerzy zmuszają szpitale do zawieszenia pracy i płacenia okupów

– Stoimy przed realnym zagrożeniem, ponieważ ataki cybernetyczne to prawdziwa broń, do tego bardzo tania i dostępna dla inteligentnej młodzieży, uzdolnionych nastolatków w wieku już nawet 15, 16 czy 17 lat, których jest na świecie wielu. Mogą się oni nauczyć, jak włamać się do sieci, jak zbierać informacje oraz jak w ten sposób komuś zaszkodzić. To dotyczy wszystkich sektorów, np. systemów bankowych, branży motoryzacyjnej czy zdrowotnej, samych szpitali czy sektora medycznego jako całości – przestrzega w rozmowie z agencją Newseria Innowacje Tamir Pardo, były szef izraelskiej agencji wywiadowczej Mosad, a obecnie przewodniczący Shizim.

1 października grupa szpitalna DCH Health Systems z Alabamy w USA musiała się mierzyć z atakiem ransomware na jej trzy szpitale: w Tuscaloosa, Fayette i Northport. Szkodliwe oprogramowanie, które zawierało kilka błędów, spowodowało uszkodzenie około jednego na osiem zaszyfrowanych plików. W rezultacie szpitale DCH zostały zamknięte dla wszystkich nowych pacjentów, a personel został zmuszony do pracy na papierowych kopiach cyfrowej dokumentacji. Grupa za odblokowanie dostępu do dokumentacji zapłaciła cyberprzestępcom okup. Nie ujawniono jego wysokości.

– Jeśli zdarzy się atak na szpital, np. przy wykorzystaniu oprogramowania szantażującego WannaCry, wszystkie bazy danych szpitali mogą zostać zaszyfrowane, przez co nikt nie uzyska pomocy medycznej w zaatakowanej placówce. Atak opiera się na szantażu, ponieważ przestępcy żądają pieniędzy za odszyfrowanie danych szpitali. W wielu miejscach, gdzie doszło do tego typu ataku, okup został zapłacony. Działanie to spowodowało znaczne szkody, nie tylko dla samych pacjentów, lecz także dla reputacji krajów i szpitali, przynosząc ogromne straty – mówi Tamir Pardo.

Wirus WannaCry został wykorzystany do przeprowadzenia ataku na ponad 300 tysięcy komputerów w 99 krajach świata. Ucierpiała w jego wyniku duża część komputerów należących do brytyjskiej służby zdrowia, a także firmy takie jak Telefonica, Fedex czy Deutsche Bank. W samej Rosji zainfekowanych zostało ponad tysiąc komputerów, m.in. w ministerstwie spraw wewnętrznych. Łączny okup, jaki przekazano hakerom, wyniósł niemal 140 tys. dol. Do tej pory odnotowuje się przypadki płacenia okupu związane z wirusem WannaCry. Tylko w sierpniu 2019 r. specjaliści ds. cyberbezpieczeństwa Sophos wykryli ponad 4,3 mln prób rozprzestrzenia którejś z dwunastu tysięcy nowych wersji wirusa.

– Osoba, która ma problem ze zdrowiem i którą czeka hospitalizacja, ma nadzieję, że w szpitalu otrzyma pomoc i że lekarze ją wyleczą. W szpitalach i przychodniach gromadzone są duże ilości informacji, które nie powinny stać się tematem jutrzejszych wiadomości prasowych. Wyciek tych informacji ze względu na ich poufny charakter może mieć wpływ na sytuację zawodową danej osoby, a także na jej życie osobiste, zwłaszcza celebrytów i VIP-ów, np. polityków, jak również przedsiębiorców – tym osobom szczególnie zależy na poufności informacji na temat ich zdrowia – wskazuje ekspert.

University of Alabama w Birmingham Medicine musiał 30 września powiadomić prawie 20 tys. pacjentów o tym, że w sierpniu hakerzy uzyskali dostęp do niektórych kont e-mail pracowników. W wiadomościach znajdowały się informacje o pacjentach. Hakerzy działali według schematu, w ramach którego wysłali pracownikom autentycznie wyglądający e-mail z prośbą o ankietę biznesową, który posłużył za punkt wyjścia do ataku phishingowego. Wszczęte po tym zdarzeniu dochodzenie wykazało dodatkowo, że cyberprzestępcy próbowali przekierować depozyty pracowników na konto kontrolowane przez hakerów.

– Można zarobić znacznie więcej, przeprowadzając cyberatak, niż włamując się do banku. Do tego ta pierwsza opcja jest mniej ryzykowna, przestępca nie musi znajdować się w pobliżu swojego celu. Może przeprowadzić atak nawet z drugiego końca świata, znajdując się setki kilometrów od celu, oraz może osiągnąć, co chce – wykradać tajemnice, manipulować danymi i działać na szkodę osób i instytucji. Możliwości są nieograniczone. To śmiertelnie niebezpieczna broń. W każdym z krajów, które odwiedziłem, z pewnością nie ma odpowiednich zabezpieczeń na płaszczyźnie opieki zdrowotnej – podkreśla były szef Mosadu.

Coroczny raport Evil Internet Minute sporządzony przez RiskIQ wskazuje, że co minutę cyberprzestępczość internetowa powoduje straty sięgające 2,9 mln dol. W sumie działalność cyberprzestępców powoduje 1,5 bln dol. strat. Strata wynikająca z samych ataków phishingowych wynosi 17,7 tys. dol. na minutę. Globalnie zdarzenia związane z oprogramowaniem ransomware w 2019 r. mają kosztować ponad 22 tys. dol. na minutę.


Podziel się
Oceń

Komentarze