Zmasowany atak oprogramowania ransomware uderzył w 18 szpitali w Rumunii

Władze rumuńskie ogłosiły „masowy” cyberatak ransomware, który wpłynął na działalność co najmniej 18 szpitali. System informacji zdrowotnej (HIS) został wyłączony.

  • Joanna Gościńska
  • /
  • 14 lutego 2024

Atak na szpitale 

Krajowa Dyrekcja ds. Bezpieczeństwa Cybernetycznego (NCSD) w Rumunii została powiadomiona o cyberataku ransomware na dostawcę usług dla wielu szpitali w kraju. — Obecnie na miejsce wysłano zespół specjalistów NCSD w celu zbadania incydentu cybernetycznego. Atak dotknął kilka szpitali  – powiedział DNC. Rumuńskie Ministerstwo Zdrowia wymieniło 18 placówek medycznych, które zostały dotknięte atakiem. — W wyniku ataku system nie działa, pliki i bazy danych są szyfrowane – podało Ministerstwo Zdrowia.

Cyberatak miał miejsce w nocy z 11 na 12 lutego 2024 roku na serwery produkcyjne, na których działają systemy IT HIS. Obecnie zespół specjalistów IT, w tym eksperci ds. cyberbezpieczeństwa z NCSD, bada incydent i ocenia możliwości wznowienia. „Wdrożono wyjątkowe środki zapobiegawcze” dla szpitali, które nie zostały dotknięte atakiem.

2(23) 2024 SECURITY MAGAZINE2(23) 2024 SECURITY MAGAZINE Rafał Stępniewski

„Zalecamy, aby nie kontaktować się ze szpitalnymi zespołami IT, aby mogli skupić się na przywracaniu usług IT i danych! To jest w tej chwili priorytet” – czytamy w oświadczeniu NCSD. Doktor Diana Bonto, rzeczniczka Szpitala Ratunkowego hrabstwa Targoviste, stwierdziła, że ​​system nie działa, a szpital nie ma dostępu do plików i baz danych. — Działalność medyczna jest prowadzona w ramach ograniczeń wynikających z incydentu – powiedział Bonto.

W tej chwili nie jest jasne, kto jest odpowiedzialny za cyberatak i czy dane medyczne pacjentów zostały skradzione. Strony internetowe niektórych szpitali, jak Instytut Kliniczny Fundeni czy Wojskowy Szpital Ratunkowy „Dr. Alexandru Gafencu” Constanta, nie można było uzyskać dostępu w momencie pisania tego tekstu.

Liczba ofiar rośnie

Nick Tausek, główny architekt automatyzacji bezpieczeństwa w Swimlane, zauważył, że atak oprogramowania typu ransomware na system zarządzania opieką zdrowotną w rumuńskich szpitalach spowodował, że co najmniej 21 szpitali przełączyło swoje systemy w tryb offline.

Szpitale w całym kraju korzystają z systemu informacyjnego Hipokratesa (HIS) do zarządzania danymi pacjentów i działalnością medyczną. Podmioty zagrażające, które według rumuńskiej Narodowej Dyrekcji ds. Bezpieczeństwa Cybernetycznego (DNSC) wykorzystywały oprogramowanie ransomware Backmydata, obrały za cel serwery produkcyjne, na których działa system HIS, szyfrujący bazy danych.

- Ten atak oprogramowania ransomware uwydatnia wyjątkową podatność organizacji opieki zdrowotnej korzystających z połączonych systemów do zarządzania danymi. Szpitale nie mogą sobie pozwolić na przestoje i dlatego są postrzegane jako osoby, które częściej płacą za żądania oprogramowania ransomware, co czyni je atrakcyjnym celem dla grup zajmujących się oprogramowaniem ransomware. Niezwykle istotne jest, aby organizacje te chroniły dane swoich pacjentów i nadały priorytet prewencyjnemu podejściu do cyberbezpieczeństwa  – stwierdził Tausek.

Szpitale dostają pieniądze na cyberbezpieczeństwoSzpitale dostają pieniądze na cyberbezpieczeństwoMartyna Kowalska


Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Andrew Costis, kierownik oddziału zespołu badawczego Adversary Research Team w AttackIQ, powiedział, że według doniesień w wyniku ataku wyłączono ponad 400 komputerów i serwerów, co zmusiło lekarzy do uciekania się do ręcznych metod przepisywania recept i sporządzania dokumentacji papierowej.

 Priorytet solidnych środków cyberbezpieczeństwa 

Niedawny atak oprogramowania ransomware na HIS w rumuńskich szpitalach podkreśla pilną potrzebę, aby organizacje opieki zdrowotnej nadały priorytet solidnym środkom cyberbezpieczeństwa, biorąc pod uwagę ich podatność na te zagrożenia.

 - Ich kluczowa rola i zależność od wzajemnie połączonych systemów sprawiają, że są głównym celem podmiotów zagrażających. Kluczowe jest przejście od podejścia reaktywnego do podejścia proaktywnego. Symulując ataki w świecie rzeczywistym przy użyciu typowych taktyk, technik i procedur (TTP) stosowanych przez grupy zajmujące się oprogramowaniem ransomware, organizacje mogą stale testować swoje zabezpieczenia przed ewoluującymi zagrożeniami, aby odkryć wszelkie słabe punkty  – zauważył Costis.

 

 

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!