Firmy się bronią, więc cyberprzestępcy atakują szpitale

Firmy się bronią, więc cyberprzestępcy atakują szpitale

Liczba cyberataków rośnie, ale biznes nie daje za wygraną. Okazuje się bowiem, że dzięki wdrażaniu dodatkowych środków bezpieczeństwa zagrożenia przebywają w firmowych sieciach coraz krócej. W 2014 roku było to jeszcze 205 dni (mediana), ale już rok później ta liczba spadła do 146 – takie dane w swoim najnowszym raporcie zamieściła firma bezpieczeństwa IT Mandiant. Tendencja spadkowa może napawać umiarkowanym optymizmem, jednak drugą stroną medalu jest rosnąca bezwzględność cyberprzestępców, którzy nie planują rezygnować z dotychczasowych praktyk. Pokazuje to rosnąca liczba ataków z wykorzystaniem zagrożeń szyfrujących dyski oraz nowe cele, w które do niedawna szantażyści uderzali raczej sporadycznie.

Z początkiem lutego 2016 atak szyfrujący spowodował tygodniowy przestój systemów amerykańskiego szpitala Hollywood Presbyterian MC. Szpitalna sieć została wyłączona, w wyniku czego utracono część danych pacjentów. Zaszyfrowano m.in. komputery służące do tomografii, analizy laboratoryjnej, przechowywania dokumentacji medycznej i obsługi szpitalnej apteki. Atak odciął też niektóre systemy na oddziale ostrego dyżuru, a chociaż nie stworzył sytuacji zagrożenia życia to część pacjentów prewencyjnie przeniesiono do sąsiednich ośrodków. Za odszyfrowanie zablokowanych danych agresorzy zażądali początkowo około 9000 BitCoinów (równowartość 3,6 mln dolarów). Pozbawiony komórki bezpieczeństwa IT szpital poprosił o pomoc lokalną policję i FBI, ale ostatecznie uległ szantażowi odzyskując swoje dane dopiero po wpłacie 17 tys. dolarów haraczu.

Podobna sytuacja dotknęła w ostatnich dniach dwóch niemieckich ośrodków zdrowia. Praca w Lukas Hospital (Neuss) została zdezorganizowana do tego stopnia, że pozbawieni sieci lekarze zaczęli wymieniać odręczne notatki. Zaalarmowany personel zdecydował o wyłączeniu sieci po tym, jak system obsługujący urządzenie rentgenowskie wyświetlił komunikat o braku dostępu do zaszyfrowanych danych. Konsekwencją ataku było m.in. przełożenie zaplanowanych operacji na późniejsze terminy. Obecnie administratorzy planują sprawdzenie ponad 100 serwerów oraz blisko 900 komputerów i urządzeń medycznych. Według wstępnych szacunków potrwać ma przez najbliższe 3 miesiące. Dwa dni po ataku na Lukas Hospital pracownik szpitala w Arnsberg otwarł zainfekowaną wiadomość mailową, ale gdy tylko aktywowane zagrożenie zaczęło szyfrować pierwszy serwer, obsługa przytomnie wyłączyła system. W obu placówkach z pomocą przyszły aktualne kopie bezpieczeństwa, dzięki którym udało się wznowić przerwaną pracę.

Podobne ataki na szpitale mogą jeszcze oburzać, ale nie powinny już nikogo dziwić. Zważywszy na postępujące zmiany technologiczne (m.in. trend internet rzeczy) w sektorze opieki medycznej i rosnące zagrożenie atakami szyfrującymi, eksperci od dawna zapowiadali realizację podobnego scenariusza. Wśród nich są m.in. specjaliści TrapX, firmy zajmującej się bezpieczeństwem IT jednostek służby zdrowia. W grudniu 2015 ujawnili oni luki bezpieczeństwa m.in. w dostępnych na rynku systemach pomiaru ciśnienia krwi, obrazowania medycznego i wyposażenia radiologicznego. Znaleźli też uśpione zagrożenia, w tym programy szyfrujące w różnego typu urządzeniach medycznych podłączonych do szpitalnych sieci. Ponurego obrazu dopełnia cytowany przez nich przypadek, gdy dostęp do specjalistycznego sprzętu medycznego “chroniło” hasło password123. Prognozy firmy konsultingowej PwC przewidują, że wartość rynku produktów medycznych z podłączeniem do sieci w 2020 roku sięgnie 285 miliardów dolarów. Niestety możemy być więcej niż pewni, że autorzy zagrożeń szyfrujących też czytają te raporty. Szpitale – jako podmioty zaufania publicznego – powinny więc teraz szczególnie o bezpieczeństwo swoich sieci, a warto przypomnieć, że w 2014 w samych Stanach Zjednoczonych wyłomy w ochronie IT naraziły dane ponad 99 mln pacjentów. A ile osób poniosło szkodę na zdrowiu w wyniku ataku szyfrującego szpitalne komputery? Jeżeli administratorzy zadbają o wdrożenie nowoczesnego backupu. Powyższą informację nadesłała firma Anzena, która się zajmuje rozwiązaniami do tworzenia i zarządzania kopiami zapasowymi.