Do sieci trafiły informacje o 50 tys. pacjentach Alabu. Hakerzy żądali okupu. Dostęp do danych ma już ponad 100 osób. Tymczasem spółka milczy na ten temat.
Wyciek danych - atak ransomware. Jakie dane uzyskali hakerzy?
PESEL, imię nazwisko, miejsce zamieszkania i szczegóły dotyczące zlecającego oraz wyników badań laboratoryjnych - takie dane mieli ujawnić cyberprzestępcy z grupy RA World. Na razie pokazali próbkę, ale grożą że jeśli nie otrzymają okupu, opublikują w internecie całość. Jak podaje serwis niebezpiecznik.pl, dane póki co dotyczą pacjentów z Warszawy, Łomianek i Łodzi. Według danych strony, paczkę z informacjami o pacjentach pobrało już 100 osób. Dane dotyczą nowych badań - w zależności od kliniki wykonanych w okresie od października 2017 do września 2023.
Poprosiliśmy Alab o komnetarz. Chcieliśmy wiedzieć: dlaczego do dziś Alab nie poinformował o sprawie pacjentów (na stronie spółki nie ma o wycieku nawet krótkiej informacji), kiedy Alab zorientował się, że wykradziono mu dane, w jaki sposób doszło do tego wycieku? Co zawiodło? Jakie kroki podjęła spółka. Do czasu publikacji tekstu nie otrzymaliśmy odpowiedzi.
Alab milczy w sprawie ataku i wycieku danych medycznych
- O ataku na ALAB laboratoria grupa RA World poinformowała 19 listopada, nie podając jeszcze wówczas pełnej nazwy ofiary - mówi natomiast Adam Haertle, założyciel serwisu zaufanatrzeciastrona.pl, która jako pierwsza podała informację o wycieku. - Sama grupa napastników raczej nie będzie wykorzystywać wykradzionych danych - ich specjalnością jest szantaż i to na nim zarabiają wystarczająco dużo, by nie zajmować się innymi rodzajami przestępczej działalności. Może jednak wykradzione dane sprzedać innym przestępcom, którzy mogą próbować użyć ich do działań związanych z kradzieżą tożsamości lub szantażem konkretnych osób, których wyniki badań wyciekły. Jest to jednak raczej mało prawdopodobne - ocenia.
Co można zrobić, jeśli nasze dane znalazły się w bazie ujawnionej przez przestępców? - Nie mam niestety żadnej dobrej rady - mleko się rozlało. Można skorzystać z możliwości zastrzeżenia PESEL-u i dalej żyć, jak do tej pory. To na pewno ani pierwszy, ani ostatni raz, gdy nasze dane trafiły do sieci w sposób nieuprawniony - mówi Haertle. Dotyczy to zwłaszcza służby zdrowia - ten sektor to jeden z najczęstszych celów cyberataków na całym świecie. Między 2021 i 2022 rokiem ich liczba wzrosła o 74 proc. – wynika z danych firmy Check Point Research. W 2021 roku w Polsce odnotowano 13 ataków na same szpitale, rok później - już 43.
Jak zastrzec PESEL?
Na razie można to zrobić na dwa sposoby – albo przez stronę internetową albo w urzędzie gminy. W serwisie mobywatel.gov.pl trzeba się zalogować, wejść do sekcji Twoje dane, potem Rejestr Zastrzeżeń PESEL i wybrać „Zastrzeż PESEL” lub „Cofnij zastrzeżenie”. W tym drugim przypadku trzeba będzie pójść do urzędu, wypełnić papierowy wniosek i złożyć na nim podpis. Na razie jednak nie będzie to miało żadnego skutku, obowiązek sprawdzania czy PESEL jest zastrzeżony wprowadzono dopiero od 1 czerwca 2024.
Analiza wycieku, którą przeprowadził NASK wykazała, że doszło również do kradzieży wyników badań wykonywanych na zlecenie innych placówek medycznych, nie będących częścią grupy Alab. Wśród danych, które można znaleźć w upublicznionych wynikach badań, znajdują się między innymi: imię, nazwisko i PESEL osoby badanej.
Jak informują nas pracownicy NASK jeszcze w poniedziałek już ujawnionymi peselami zasilono bazę Bezpiecznedane.gov.pl. Można się tam upewnić, czy informacje o naszym zdrowiu znajdowały się w wycieku. - Podkreślamy jednak, że są to wyłącznie dane dotychczas opublikowane, a ich liczba może się zmienić - zastrzegają pracownicy NASK.
ALAB obsługuje ponad 80 labo 80 laboratoriów i prawie 400 punktów pobrań. Spółka współpracuje 3,5 tys. podmiotów medycznych w całej Polsce. Chodzi o przychodnie, szpitale prywatne praktyki lekarskie, czy jednostki prowadzące badania kliniczne. Dziś wykonuje ok. 3 tys. różnych badań laboratoryjnych.
RA World lub Ra Group to stosunkowo nowa grupa hakerska - Cisco Talos zaobserwowało jej pierwsze działania w kwietniu tego roku. Grupa wyspecjalizowała się w atakach na sektor medyczny - jej aktywność zauważono w Korei Południowej i USA. Jak przyznaje Adam Haertle, nie ma wielkich nadziei na skuteczną walkę z takimi przestępcami - wiekszość sprawców, stojących za atakami ransomware pozostaje bezkarnych. - Przebywają na terytorium Rosji, gdzie za ich działanie nie grożą żadne konsekwencje - mówi ekspert w dziedzinie cyberbezpieczeństwa.