Cyberprzestępcy atakują szpitale. Dane milionów pacjentów są narażone na atak
08.03.2016 09:39, aktual.: 08.03.2016 11:07
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Rosnąca świadomość bezpieczeństwa IT sprawia, że cyberprzestępcom trudniej zarabiać na złośliwym szyfrowaniu firmowych danych. Szantażyści nie zamierzają jednak odpuszczać łatwego zarobku i próbują wymuszać haracz od podmiotów, dla których przerwa w działaniu może okazać się nie tylko kosztowna, ale wręcz zabójcza.
Liczba cyberataków rośnie, ale biznes nie daje za wygraną. Okazuje się bowiem, że dzięki wdrażaniu dodatkowych środków bezpieczeństwa, złośliwe oprogramowanie przebywa w firmowych sieciach coraz krócej. W 2014 roku było to jeszcze 205 dni (mediana), ale już rok później ta liczba spadła do 146 - takie dane w swoim najnowszym raporcie zamieściła zajmująca się bezpieczeństwem firma IT Mandiant. Tendencja spadkowa może napawać umiarkowanym optymizmem, jednak drugą stroną medalu jest rosnąca bezwzględność cyberprzestępców, którzy nie planują rezygnować z dotychczasowych praktyk. Pokazuje to rosnąca liczba ataków z wykorzystaniem zagrożeń szyfrujących dyski oraz nowe cele, w które do niedawna szantażyści uderzali raczej sporadycznie.
Z początkiem lutego 2016 atak szyfrujący spowodował tygodniowy przestój systemów amerykańskiego szpitala Hollywood Presbyterian MC. Jego sieć została wyłączona, w wyniku czego utracono część danych pacjentów. Zaszyfrowano m.in. komputery służące do tomografii, analizy laboratoryjnej, przechowywania dokumentacji medycznej i obsługi szpitalnej apteki. Atak odciął też niektóre systemy na oddziale ostrego dyżuru, chociaż nie stworzył sytuacji zagrożenia życia, to część pacjentów prewencyjnie przeniesiono do sąsiednich ośrodków. Za odszyfrowanie zablokowanych danych agresorzy zażądali początkowo około 9000 BitCoinów (równowartość 3,6 mln dolarów). Pozbawiony komórki bezpieczeństwa IT szpital poprosił o pomoc lokalną policję i FBI, ale ostatecznie uległ szantażowi, odzyskując swoje dane dopiero po wpłacie 1. tys. dolarów haraczu.
Podobna sytuacja dotknęła w ostatnich dniach dwa niemieckie ośrodki zdrowia. Praca w Lukas Hospital (Neuss) została zdezorganizowana do tego stopnia, że pozbawieni sieci lekarze zaczęli wymieniać odręczne notatki. Zaalarmowany personel zdecydował o wyłączeniu sieci po tym, jak system obsługujący urządzenie rentgenowskie wyświetlił komunikat o braku dostępu do zaszyfrowanych danych. Konsekwencją ataku było m.in. przełożenie zaplanowanych operacji na późniejsze terminy. Obecnie administratorzy planują sprawdzenie ponad 100 serwerów oraz blisko 900 komputerów i urządzeń medycznych. Według wstępnych szacunków potrwać ma przez najbliższe 3 miesiące. Dwa dni po ataku na Lukas Hospital pracownik szpitala w Arnsberg otworzył zainfekowaną wiadomość mailową, ale gdy tylko aktywowane zagrożenie zaczęło szyfrować pierwszy serwer, obsługa przytomnie wyłączyła system. W obu placówkach z pomocą przyszły aktualne kopie bezpieczeństwa, dzięki którym udało się wznowić przerwaną pracę.
Podobne ataki na szpitale oburzają, ale nie powinny już nikogo dziwić. Zważywszy na postępujące zmiany technologiczne (m.in. trend internetu rzeczy) w sektorze opieki medycznej i rosnące zagrożenie atakami szyfrującymi, eksperci od dawna zapowiadali realizację podobnego scenariusza. Wśród nich są m.in. specjaliści TrapX, firmy zajmującej się bezpieczeństwem IT jednostek służby zdrowia. W grudniu 2015 ujawnili oni luki bezpieczeństwa m.in. w dostępnych na rynku systemach pomiaru ciśnienia krwi, obrazowania medycznego i wyposażenia radiologicznego. Znaleźli też uśpione zagrożenia, w tym programy szyfrujące w różnego typu urządzeniach medycznych podłączonych do szpitalnych sieci. Ponurego obrazu dopełnia cytowany przez nich przypadek, gdy dostęp do specjalistycznego sprzętu medycznego "chroniło" hasło password123 (_ pol. hasło123 _).
Prognozy firmy konsultingowej PwC przewidują, że wartość rynku produktów medycznych z podłączeniem do sieci w 2020 roku sięgnie 285 miliardów dolarów. Niestety możemy być więcej niż pewni, że autorzy zagrożeń szyfrujących też czytają te raporty. Szpitale - jako podmioty zaufania publicznego - powinny więc teraz szczególnie dbać o bezpieczeństwo swoich sieci, a warto przypomnieć, że w 2014 r. w samych Stanach Zjednoczonych wyłomy w ochronie IT naraziły dane ponad 99 mln pacjentów. A ile osób poniosło szkodę na zdrowiu w wyniku ataku szyfrującego szpitalne komputery? Tego dokładnie nie wiadomo, możemy podejrzewać, że jest to spora liczba i nie zmaleje, jeżeli administratorzy nie zadbają o wdrożenie nowoczesnego backupu.
słk / Anzena