Placówki medyczne coraz częściej stają się celem przestępców

16 marca 2016

Szpital w Ottawie stał się w ostatnim tygodniu celem cyberataku, w wyniku którego kilka szpitalnych komputerów zostało zainfekowanych złośliwym wirusem. Zagrożenie najpierw zaszyfrowało szpitalne dane, a później zażądało okupu za ich odblokowanie. To kolejny tego typu atak na szpital w ostatnich miesiącach. Kamil Sadkowski z firmy ESET przypomina, że w podobne pułapki wpadły nie tak dawno temu m.in. amerykański Hollywood Presbyterian Medical Center czy niemiecki Lukas Krankenhaus w Neuss.

Rzeczniczka szpitala Kate Eggins w swoim oświadczeniu powiedziała, że infekcja nastąpiła w momencie kliknięcia przez kogoś na szpitalnym komputerze w złośliwy link, czego skutkiem było zaszyfrowanie plików. Szpital, dzięki zastosowanym rozwiązaniom bezpieczeństwa, nie musiał jednak płacić okupu – administratorzy wyczyścili jedynie dyski zainfekowanych maszyn. Rzeczniczka dodała, że nie wyciekły żadne dane pacjentów.

Atak na kanadyjski szpital odbył się niecały miesiąc po podobnym incydencie, który miał miejsce w Hollywood Presbyterian Medical Center z siedzibą w Los Angeles. W tamtym przypadku władze szpitala zapłaciły cyberprzestępcom 17 000 dolarów, aby odzyskać zaszyfrowane dane. W wypadku identycznego ataku na szpital Lukas Krankenhaus, konsekwencją działania zagrożenia szyfrującego było realne zagrożenie życia pacjenta – konieczne było przełożenie zaplanowanych operacji.

Kamil Sadkowski, analityk zagrożeń z firmy ESET, zwraca uwagę na fakt częstszego atakowania firm i instytucji posiadających cenne dane, których utrata mogłaby spowodować katastrofalne skutki. Trend coraz częstszego wykorzystania przez cyberprzestępców zagrożeń szyfrujących, tzw. ransomware, jest powodowany przez jeden czynnik. Takie zagrożenia dają cyberprzestępcom stosunkowo szybką i łatwą monetyzację działań – w pułapki wpada bowiem bardzo dużo użytkowników, którzy często z powodu braku backupu, płacą dobrowolnie okup, by odzyskać swoje cenne dane. Schemat ataku tego typu zagrożeniami zwykle wygląda w ten sposób: ransomware najczęściej rozprzestrzenia się jako linki prowadzące do zainfekowanych stron internetowych lub złośliwe załączniki dołączone w wiadomościach mailowych. Gdy użytkownik kliknie w link lub otworzy załącznik, zagrożenie zostanie zainstalowane na jego komputerze.

Co ważne, zagrożenia te czyhają nie tylko na użytkowników systemów Windows. Znane są już złośliwe pliki atakujące użytkowników urządzeń mobilnych z systemem Android. A kilka dni temu w sieci pojawiło się zagrożenie KeRanger, które infekowało urządzenia z systemem Mac OS X, a rozprzestrzeniało się za pośrednictwem aplikacji BitTorrent Transmission.

Jak uchronić się przed skutkami działania złośliwych wirusów szyfrujących? Regularnie tworzyć kopie zapasowe swoich danych, dzięki którym w razie potrzeby można przywrócić działanie całego systemu. Poza tym warto wyposażyć sprzęt w rozwiązania zabezpieczające, a także dbać o aktualizacje systemu i programów zainstalowanych na maszynie. 

źródło: ESET

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

POLECANE PRODUKTY

YUBIKEY

Klucze zabezpieczające

100% ochrony przed phishingiem

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone