Potężny łup hakerów. Tym razem padły nim dwa szpitale

Potężny łup hakerów. Tym razem padły nim dwa szpitale
Źródło zdjęć: © Shutterstock.com
Grzegorz Burtan

04.12.2018 12:38, aktual.: 04.12.2018 13:54

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Miał się już skończyć. Zostać przykrym wspomnieniem. Tymczasem wraca jeszcze groźniejszy. Ransomware ponownie uderza w szpitale. Cyberprzestępcy nie przejmują się nawet możliwością zagrożenia życia niewinnych pacjentów.

Już od kilkunastu dni dwa amerykańskie szpitale należące do Ohio Valley Health Services i Education Corp. próbują odzyskać pełną sprawność po ataku ransomware. Wirus utrudnił ich pracę do tego stopnia, że personel medyczny obu jednostek odsyłał pacjentów ostrego dyżuru do innych placówek. Wiadomo już, że dane pacjentów uniknęły infekcji, jednak oba ośrodki doświadczyły co najmniej kilkudniowych przestojów w pracy niektórych oddziałów.

Szpitalne zespoły IT zmuszone były wyłączyć z sieci dziesiątki systemów, skazując opiekę medyczną na powrót do papierowej dokumentacji. Atak nastąpił w piątek wieczorem, a że został zauważony od razu, władze pechowych placówek spodziewały się usunięcia skutków infekcji najdalej do niedzieli.

Okazało się to niemożliwe, bo chociaż oba ośrodki miały pewne zabezpieczenia i politykę disaster recovery (reagowania w razie kryzysu), okazały się one przestarzałe i w efekcie nieskuteczne. Nowa infekcja to kolejny dowód, że pogłoski o “śmierci” biznesu ransomware były nieco przesadzone.

Umarł ransomware, niech żyje ransomware

- Powtarzanie, że ransomware “się skończył” nie zabezpieczy nas przed faktycznym atakiem - przestrzega Grzegorz Bąk, presales engineer Xopero - Wystarczy pobieżna lektura branżowych serwisów IT, by zauważyć, że w 2018 ransomware jest wciąż aktywnym zagrożeniem. Co więcej obecny rok przyniósł niespotykaną dotąd specjalizację ransomware i wcale nie widać jej końca – podkreśla.

Podobną ewolucję złośliwego szyfrowania przepowiadali w ubiegłym roku m.in. analitycy firmy Symantec. Według ich ustaleń liczba rodzin (nowych odmian) ransomware w 2017 skurczyła się o 71 proc., ale o 46 proc. wzrosła liczba ich wariantów - najwięcej od eksplozji popularności szyfrowania w 2015. Oznacza to, że cyberprzestępcy nie chcą już tworzyć zagrożeń od zera - wolą rozwijać obecne.

Najprostszą - więc szybką w realizacji - metodą zwiększenia skuteczności obecnych wirusów jest rozważniejszy dobór celów. Często dużych i ważnych, a chronionych słabiej niż biznes (jak właśnie szpitale) z uwagi na mniejsze budżety bezpieczeństwa IT. Atrakcyjność dużych celów nie oznacza wcale taryfy ulgowej dla małych i średnich firm. W części z nich nadal pokutuje mentalność “jesteśmy za mali / biedni, by nas atakować”. Także administratorzy polskich firm i szpitali powinni zachować czujność, bo ryzyko ataku według scenariusza amerykańskiego jest jak najbardziej realne.

Przygotowanie skutecznego ataku targetowanego (tj. wymierzonego w konkretną ofiarę) wymaga odpowiedniej strategii i konsekwencji, a więc i motywacji, odróżniającej zawziętego na dany cel przestępcę od przypadkowego spamu kierowanego do milionów odbiorców. Taki człowiek może do skutku szukać słabych punktów firmowej sieci i najczęściej jakiś znajdzie: jeśli nie systemową lukę to np. beztroskiego, jawnie szukającego nowego zajęcia pracownika. Ten ochoczo kliknie w wiarygodną, bo spersonalizowaną, “ofertę pracy z LinkedIn”, w rzeczywistości kryjącą groźny ransomware.

Stare-nowe ataki

Wzrost popularności takich planowanych, złożonych cyberataków odnotowała m.in. firma Sophos, określając je mianem “interaktywnych”. W jej najnowszym raporcie pojawia się też prognoza, że dotychczasowe “sukcesy” zagrożeń szyfrujących SamSam, BitPaymer i Dharma zainspirują kolejną falę ataków w 2019 roku. O jakich “sukcesach” mowa? Kilka dni temu wymiar sprawiedliwości USA oskarżył dwóch irańskich twórców wirusa SamSam o spowodowanie w sumie 30 mln dolarów strat, z czego 6 mln miało trafić bezpośrednio do autorów zagrożenia - także w haraczach od zaatakowanych szpitali.

W styczniu tego roku amerykański szpital Hancock Health za odzyskanie swoich danych zaszyfrowanych wspomnianym SamSam zapłacił rekordowe 55 tysięcy dolarów - i to mimo posiadania aktualnego backupu. Władze pechowego ośrodka uznały, że okup opłaca się bardziej niż “tygodnie przywracania danych”, bo na tyle oszacowano odzyskanie pełnej sprawności placówki. Tymczasem wdrożenie nowocześniejszych systemów backupu pozwoliłoby wznowić pracę obu szpitali już w kilka godzin po infekcji, redukując do minimum koszty przestoju, straty wizerunkowe i potencjalne komplikacje zdrowotne ich pacjentów.

Komentarze (8)