Sieć została zhakowana. Wszystkie komputery żądały opłacenia okupu za ich odblokowanie. Taka sytuacja miała miejsce niedawno w Szpitalu Regionalnym Hancock w Greenfield w USA, gdzie cyberprzestępcy zażądali zapłaty za odblokowanie dostępu do danych pacjentów. Zdaniem eksperta, placówki medyczne coraz częściej będą narażone na taki rodzaj ataków.

Ataki ransomware są jednymi z najczęściej wykorzystywanych przez cyberprzestępców form wyłudzania pieniędzy. W zeszłym roku ze stron gazet nie schodziły nagłówki dotyczące zagrożeń Petya i Wannacry, które zostały wymierzone w duże firmy i instytucje na całym świecie. Do kolejnego ataku ransomware doszło tydzień temu, tym razem w szpitalu w Greenfield (USA). Pracownicy placówki zauważyli niepokojące spowolnienie pracy swoich komputerów. Wkrótce na ich monitorach pojawiła się informacja o blokadzie dostępu do danych pacjentów i żądanie opłacenia okupu w bitcoinach, przez co cały personel szpitala był zmuszony do ręcznej aktualizacji danych o stanie zdrowia chorych.

Szpitale coraz chętniej atakowane przez hakerów

Ze względu na prowadzone śledztwo, nie zostały podane do publicznej wiadomości szczegóły ataku. Z pewnością stanowił on spore zagrożenie nie tylko dla szpitala, ale przede wszystkim dla pacjentów. Dane dotyczące chorób mogły zostać zmienione, numery polis odsprzedane na czarnym rynku. Szpital mógł odnieść naprawdę ogromne straty finansowe i reputacyjne.

Firma Deloitte w 2016 roku sprawdziła jak wygląda kwestia zabezpieczenia placówek medycznych przed atakami. Zbadano 24 szpitale w 9 krajach pod kątem bezpieczeństwa urządzeń medycznych podłączonych do sieci. Z raportu wynika, że większość urządzeń posiada hasła fabryczne, nie szyfruje komunikacji sieciowej oraz ujawnia wiele podatności, którymi nikt nie zarządza. Potwierdziły to na przykład informacje o ujawnionych w 2016 roku podatnościach m.in. rozruszników i defibrylatorów firmy St. Jude Medical. Nieodpowiednio zabezpieczone sieci stanowią zaproszenie dla cyberprzestępców. Według danych Instytutu Ponemon, prawie 90% organizacji opieki zdrowotnej w USA doświadczyło wycieku danych pacjentów w okresie ostatnich dwóch lat, z kolei 45% placówek w okresie 5 lat. W opinii Piotra Kałuży, team leadera ze Stormshield, placówki medyczne stają się coraz częstszym celem ataków przeprowadzanych przez cyberprzestępców. Dlaczego tak się dzieje?

- Większość dokumentacji medycznej jest prowadzona w formie elektronicznej. Hakerzy mogą wykorzystać brak zabezpieczeń lub istniejące luki w systemach informatycznych placówek medycznych do przeprowadzenia nielegalnej działalności. Do takich sytuacji dochodzi coraz częściej, także w Polsce – tłumaczy Piotr Kałuża.

W lipcu zeszłego roku, w efekcie ataku ransomware, z jednego z polskich szpitali wyciekło ponad 50 tys. danych pacjentów. Instytucja medyczna mogła tego uniknąć na przykład poprzez wdrożenie zintegrowanego systemu ochrony, który integruje firewall, ochronę przed włamaniami (IPS), system antywirusowy, czy analizę nieznanych obiektów w tym zagrożeń ransomware w wyizolowanym, wirtualnym środowisku w jednym, pełni zintegrowanym systemie ochrony sieci klasy Next Generation Firewall i UTM.

Nie daj się ransomware

Skala ataków jednak wykracza poza branżę medyczną. Dotyczy również małych i dużych przedsiębiorstw, a także przemysłu. Szacuje się, że cyberprzestępcy zarobili około 5 miliardów dolarów dzięki atakom ransomware. Znaczna część tej kwoty została pozyskana od przedsiębiorstw płacących okup. Ekspert radzi, aby uniknąć zagrożenia, należy mieć zaktualizowany system operacyjny, nie unikać alertów wysyłanych przez firewall, wykonywać regularny backup danych oraz uczulić pracowników firmy, aby nie otwierali załączników nieznanego pochodzenia.