Placówki medyczne coraz częściej stają się celem przestępców

16 marca, 2016

Szpital w Ottawie stał się w ostatnim tygodniu celem cyberataku, w wyniku którego kilka szpitalnych komputerów zostało zainfekowanych złośliwym wirusem. Zagrożenie najpierw zaszyfrowało szpitalne dane, a później zażądało okupu za ich odblokowanie. To kolejny tego typu atak na szpital w ostatnich miesiącach. Kamil Sadkowski z firmy ESET przypomina, że w podobne pułapki wpadły nie tak dawno temu m.in. amerykański Hollywood Presbyterian Medical Center czy niemiecki Lukas Krankenhaus w Neuss.

Rzeczniczka szpitala Kate Eggins w swoim oświadczeniu powiedziała, że infekcja nastąpiła w momencie kliknięcia przez kogoś na szpitalnym komputerze w złośliwy link, czego skutkiem było zaszyfrowanie plików. Szpital, dzięki zastosowanym rozwiązaniom bezpieczeństwa, nie musiał jednak płacić okupu – administratorzy wyczyścili jedynie dyski zainfekowanych maszyn. Rzeczniczka dodała, że nie wyciekły żadne dane pacjentów.

Atak na kanadyjski szpital odbył się niecały miesiąc po podobnym incydencie, który miał miejsce w Hollywood Presbyterian Medical Center z siedzibą w Los Angeles. W tamtym przypadku władze szpitala zapłaciły cyberprzestępcom 17 000 dolarów, aby odzyskać zaszyfrowane dane. W wypadku identycznego ataku na szpital Lukas Krankenhaus, konsekwencją działania zagrożenia szyfrującego było realne zagrożenie życia pacjenta – konieczne było przełożenie zaplanowanych operacji.

Kamil Sadkowski, analityk zagrożeń z firmy ESET, zwraca uwagę na fakt częstszego atakowania firm i instytucji posiadających cenne dane, których utrata mogłaby spowodować katastrofalne skutki. Trend coraz częstszego wykorzystania przez cyberprzestępców zagrożeń szyfrujących, tzw. ransomware, jest powodowany przez jeden czynnik. Takie zagrożenia dają cyberprzestępcom stosunkowo szybką i łatwą monetyzację działań – w pułapki wpada bowiem bardzo dużo użytkowników, którzy często z powodu braku backupu, płacą dobrowolnie okup, by odzyskać swoje cenne dane. Schemat ataku tego typu zagrożeniami zwykle wygląda w ten sposób: ransomware najczęściej rozprzestrzenia się jako linki prowadzące do zainfekowanych stron internetowych lub złośliwe załączniki dołączone w wiadomościach mailowych. Gdy użytkownik kliknie w link lub otworzy załącznik, zagrożenie zostanie zainstalowane na jego komputerze.

Co ważne, zagrożenia te czyhają nie tylko na użytkowników systemów Windows. Znane są już złośliwe pliki atakujące użytkowników urządzeń mobilnych z systemem Android. A kilka dni temu w sieci pojawiło się zagrożenie KeRanger, które infekowało urządzenia z systemem Mac OS X, a rozprzestrzeniało się za pośrednictwem aplikacji BitTorrent Transmission.

Jak uchronić się przed skutkami działania złośliwych wirusów szyfrujących? Regularnie tworzyć kopie zapasowe swoich danych, dzięki którym w razie potrzeby można przywrócić działanie całego systemu. Poza tym warto wyposażyć sprzęt w rozwiązania zabezpieczające, a także dbać o aktualizacje systemu i programów zainstalowanych na maszynie. 

źródło: ESET

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]