Atac cibernetic la serverele spitalului Witting

Datele din calculatoarele unității sanitare au fost criptate prin intermediul unei aplicații, iar atacatorii au cerut răscumpărare pentru a permite din nou accesul.

 

Povestea din urmă cu trei ani, când hackerii au atacat sistemele informatice ale ai multor spitale din România, s-a repetat zilele trecute, semn că responsabilii cu securitatea informatică din unitățile sanitare nu au învățat prea multe din acel incident, mai ales că nu era prima dată când se întâmpla așa ceva.

De această dată, ținta atacului cibernetic a fost spitalul Witting din Capitală, ai cărui angajați nu au mai putut accesa datele stocate în servere, după ce acestea au fost criptate prin intermediul unei aplicații de tip ransomware. Practic, este vorba de un virus informatic care a ajuns în serverele unității sanitare din cauza gradului scăzut de securitate cibernetică, iar odată activat, a început să cripteze datele stocate în calculatoare.

În momentul în care au încercat să acceseze aceste date, reprezentanții spitalului au primit o notificare prin care hackerii pretindeau plata unei răscumpărări pentru decriptarea acestora. Bineînțeles că nimeni nu s-a grăbit să ofere atacatorilor banii solicitați, fiind făcută în schimb o sesizare pe adresa Serviciului Român de Informații.

 

Din fericire, activitatea curentă a spitalului nu a fost întreruptă din cauza acestui incident, personalul având în continuare acces la registrele off-line. În acest timp, specialiștii de la SRI, în colaborare cu cei de la CERT-RO, au reușit să înlăture aplicația ransomware și să decripteze datele, instalând totodată un sistem de protecție care să prevină apariția incidentelor similare.

Cei de la SRI spun că acest atac este similar celor din 2019, când alte patru spitale din țară au fost atacate prin intermediul aceleiași aplicații denumite PHOBOS. Și atunci, ca și acum, atacul a fost posibil pentru că pe calculatoarele folosite în cadrul respectivelor unități nu era instalat un simplu antivirus care ar fi putut bloca atacul, fiind vorba de o aplicație de complexitate medie.

Din păcate, specialiști IT de la nivelul unora dintre spitale se pare că nu au învățat nimic din acel incident și astfel a fost posibil ca acesta să se repete.

 

Cu această ocazie, specialiștii SRI și cei ai CERT-RO reamintesc principalele politici și măsuri de securitate ce se impun la nivelul spitalelor pentru a preveni astfel de incidente. În primul rând, este nevoie de folosirea unui sistem antivirus actualizat, însoțită de dezactivarea conexiunile de tip Remote Desktop Protocol (RDP), folosite frecvent ca și cale de infectare, de către atacatori. Se recomandă totodată actualizarea sistemelor de operare şi a tuturor aplicaţiilor utilizate, precum și schimbarea frecventă a parolelor tuturor utilizatorilor, respectând recomandările de complexitate.

Administratorii de rețea din spitale trebuie să verifice periodic  toți utilizatorii înregistraţi, pentru a putea identifica astfel utilizatorii noi, adăugaţi în mod nelegitim.

Nu în ultimul rând, specialiștii recomandă realizarea unor copii de siguranţă a datelor critice pe suporturi de date offline și păstrarea datelor criptate, în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online.


Adaugati un comentariu


 

*