Cyberprzestępcy coraz chętniej atakują podmioty, dla których przerwa w działaniu wiąże się z koniecznością poniesienia ogromnych kosztów haraczu. Łupem zaczynają padać szpitale, w przypadku których paraliż może pociągnąć za sobą śmiertelne ofiary w przypadku, gdy dochodzi do przerwania terapii leczonych pacjentów. 

W 2016 r. atak szyfrujący spowodował tygodniowy przestój systemów amerykańskiego szpitala Hollywood Presbyterian MC. Szpitalna sieć została wyłączona, w wyniku czego utracono część danych pacjentów. Hakerzy zaszyfrowali m.in. komputery służące do tomografii, analizy laboratoryjnej, przechowywania dokumentacji medycznej i obsługi szpitalnej apteki.

Atak odciął też niektóre systemy na oddziale ostrego dyżuru i chociaż nie stworzył sytuacji zagrożenia życia, to część pacjentów prewencyjnie przeniesiono do sąsiednich ośrodków. Za odszyfrowanie zablokowanych danych przestępcy zażądali początkowo ok. 9000 BitCoinów (równowartość 3,6 mln dolarów). Pozbawiony komórki bezpieczeństwa IT szpital poprosił o pomoc lokalną policję i FBI, ale ostatecznie uległ szantażowi odzyskując swoje dane dopiero po wpłacie 17 tys. dol. haraczu.

Podobna sytuacja dotknęła dwóch niemieckich ośrodków zdrowia. Praca w Lukas Hospital w Neuss została zdezorganizowana do tego stopnia, że pozbawieni sieci lekarze zaczęli wymieniać odręczne notatki. Zaalarmowany personel zdecydował o wyłączeniu sieci po tym, jak system obsługujący urządzenie rentgenowskie wyświetlił komunikat o braku dostępu do zaszyfrowanych danych. Konsekwencją ataku było m.in. przełożenie zaplanowanych operacji na późniejsze terminy, gdyż administratorzy zmuszeni byli sprawdzić ponad 100 serwerów oraz blisko 900 komputerów i urządzeń medycznych. 

Kilka dni po ataku na Lukas Hospital pracownik szpitala w Arnsberg otworzył zainfekowaną wiadomość mailową, ale gdy aktywowane zagrożenie zaczęło szyfrować pierwszy serwer, obsługa natychmiast wyłączyła system. W obu placówkach z pomocą przyszły aktualne kopie bezpieczeństwa, dzięki którym wznowiono przerwaną pracę. Tylko dzięki błyskawicznej reakcji udało się opanować sytuację.

Ataki na szpitale nie dziwią, zważywszy na postępujące zmiany technologiczne (m.in. trend „Internet rzeczy” czy „chmura obliczeniowa”) w sektorze opieki medycznej. Eksperci od dawna zwracali uwagę na rosnące zagrożenie atakami szyfrującymi i zapowiadali realizację scenariusza jak z dobrego thrillera. Wśród nich są m.in. specjaliści TrapX, firmy zajmującej się bezpieczeństwem IT jednostek służby zdrowia. Już w grudniu 2015 r. ujawnili oni luki bezpieczeństwa m.in. w dostępnych na rynku systemach pomiaru ciśnienia krwi, obrazowania medycznego i wyposażenia radiologicznego. Znaleźli też uśpione zagrożenia, w tym programy szyfrujące w różnego typu urządzeniach medycznych podłączonych do szpitalnych sieci. Ujawnili przypadek, gdy dostęp do specjalistycznego sprzętu medycznego chroniło hasło „password123”.

Prognozy firmy konsultingowej PwC przewidują, że wartość rynku produktów medycznych z podłączeniem do sieci w 2020 r. sięgnie 285 mld dol. Trzy lata temu w samych Stanach Zjednoczonych wyłomy w ochronie IT naraziły dane ponad 99 mln pacjentów.

TW

Print Friendly, PDF & Email

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ