Potężny łup hakerów. Tym razem padły nim dwa szpitale

Potężny łup hakerów. Tym razem padły nim dwa szpitale04.12.2018 12:38
Źródło zdjęć: © Shutterstock.com

Miał się już skończyć. Zostać przykrym wspomnieniem. Tymczasem wraca jeszcze groźniejszy. Ransomware ponownie uderza w szpitale. Cyberprzestępcy nie przejmują się nawet możliwością zagrożenia życia niewinnych pacjentów.

Już od kilkunastu dni dwa amerykańskie szpitale należące do Ohio Valley Health Services i Education Corp. próbują odzyskać pełną sprawność po ataku ransomware. Wirus utrudnił ich pracę do tego stopnia, że personel medyczny obu jednostek odsyłał pacjentów ostrego dyżuru do innych placówek. Wiadomo już, że dane pacjentów uniknęły infekcji, jednak oba ośrodki doświadczyły co najmniej kilkudniowych przestojów w pracy niektórych oddziałów.

Szpitalne zespoły IT zmuszone były wyłączyć z sieci dziesiątki systemów, skazując opiekę medyczną na powrót do papierowej dokumentacji. Atak nastąpił w piątek wieczorem, a że został zauważony od razu, władze pechowych placówek spodziewały się usunięcia skutków infekcji najdalej do niedzieli.

Okazało się to niemożliwe, bo chociaż oba ośrodki miały pewne zabezpieczenia i politykę disaster recovery (reagowania w razie kryzysu), okazały się one przestarzałe i w efekcie nieskuteczne. Nowa infekcja to kolejny dowód, że pogłoski o “śmierci” biznesu ransomware były nieco przesadzone.

Umarł ransomware, niech żyje ransomware

- Powtarzanie, że ransomware “się skończył” nie zabezpieczy nas przed faktycznym atakiem - przestrzega Grzegorz Bąk, presales engineer Xopero - Wystarczy pobieżna lektura branżowych serwisów IT, by zauważyć, że w 2018 ransomware jest wciąż aktywnym zagrożeniem. Co więcej obecny rok przyniósł niespotykaną dotąd specjalizację ransomware i wcale nie widać jej końca – podkreśla.

Podobną ewolucję złośliwego szyfrowania przepowiadali w ubiegłym roku m.in. analitycy firmy Symantec. Według ich ustaleń liczba rodzin (nowych odmian) ransomware w 2017 skurczyła się o 71 proc., ale o 46 proc. wzrosła liczba ich wariantów - najwięcej od eksplozji popularności szyfrowania w 2015. Oznacza to, że cyberprzestępcy nie chcą już tworzyć zagrożeń od zera - wolą rozwijać obecne.

Najprostszą - więc szybką w realizacji - metodą zwiększenia skuteczności obecnych wirusów jest rozważniejszy dobór celów. Często dużych i ważnych, a chronionych słabiej niż biznes (jak właśnie szpitale) z uwagi na mniejsze budżety bezpieczeństwa IT. Atrakcyjność dużych celów nie oznacza wcale taryfy ulgowej dla małych i średnich firm. W części z nich nadal pokutuje mentalność “jesteśmy za mali / biedni, by nas atakować”. Także administratorzy polskich firm i szpitali powinni zachować czujność, bo ryzyko ataku według scenariusza amerykańskiego jest jak najbardziej realne.

Przygotowanie skutecznego ataku targetowanego (tj. wymierzonego w konkretną ofiarę) wymaga odpowiedniej strategii i konsekwencji, a więc i motywacji, odróżniającej zawziętego na dany cel przestępcę od przypadkowego spamu kierowanego do milionów odbiorców. Taki człowiek może do skutku szukać słabych punktów firmowej sieci i najczęściej jakiś znajdzie: jeśli nie systemową lukę to np. beztroskiego, jawnie szukającego nowego zajęcia pracownika. Ten ochoczo kliknie w wiarygodną, bo spersonalizowaną, “ofertę pracy z LinkedIn”, w rzeczywistości kryjącą groźny ransomware.

Stare-nowe ataki

Wzrost popularności takich planowanych, złożonych cyberataków odnotowała m.in. firma Sophos, określając je mianem “interaktywnych”. W jej najnowszym raporcie pojawia się też prognoza, że dotychczasowe “sukcesy” zagrożeń szyfrujących SamSam, BitPaymer i Dharma zainspirują kolejną falę ataków w 2019 roku. O jakich “sukcesach” mowa? Kilka dni temu wymiar sprawiedliwości USA oskarżył dwóch irańskich twórców wirusa SamSam o spowodowanie w sumie 30 mln dolarów strat, z czego 6 mln miało trafić bezpośrednio do autorów zagrożenia - także w haraczach od zaatakowanych szpitali.

W styczniu tego roku amerykański szpital Hancock Health za odzyskanie swoich danych zaszyfrowanych wspomnianym SamSam zapłacił rekordowe 55 tysięcy dolarów - i to mimo posiadania aktualnego backupu. Władze pechowego ośrodka uznały, że okup opłaca się bardziej niż “tygodnie przywracania danych”, bo na tyle oszacowano odzyskanie pełnej sprawności placówki. Tymczasem wdrożenie nowocześniejszych systemów backupu pozwoliłoby wznowić pracę obu szpitali już w kilka godzin po infekcji, redukując do minimum koszty przestoju, straty wizerunkowe i potencjalne komplikacje zdrowotne ich pacjentów.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.