Dwa szpitale walcz? z ransomware

Newsroom BrandsIT
5 Min

Mia? si? ju? “sko?czy?” i zosta? przykrym wspomnieniem, tymczasem wraca jeszcze gro?niejszy. Ransomware ponownie uderza w szpitale znów pokazuj?c, ?e cyberprzest?pcy nie przejmuj? si? nawet mo?liwo?ci? zagro?enia ?ycia niewinnych pacjentów.

Ju? kilkana?cie dni dwa ameryka?skie szpitale nale??ce do Ohio Valley Health Services i Education Corp. próbuj? odzyska? pe?n? sprawno?? po ataku ransomware. Wirus utrudni? ich prac? do tego stopnia, ?e personel medyczny obu jednostek odsy?a? pacjentów ostrego dy?uru do innych placówek. Wiadomo ju?, ?e dane pacjentów unikn??y infekcji, jednak oba o?rodki do?wiadczy?y co najmniej kilkudniowych przestojów w pracy niektórych oddzia?ów.

Szpitalne zespo?y IT zmuszone by?y wy??czy? z sieci dziesi?tki systemów, skazuj?c opiek? medyczn? na powrót do papierowej dokumentacji. Atak nast?pi? w pi?tek wieczorem, a ?e zosta? zauwa?ony od razu, w?adze pechowych placówek spodziewa?y si? usuni?cia skutków infekcji najdalej do niedzieli. Okaza?o si? to niemo?liwe, bo chocia? oba o?rodki mia?y pewne zabezpieczenia i polityki disaster recovery (reagowania w razie kryzysu), okaza?y si? one przestarza?e i w efekcie nieskuteczne. Nowa infekcja to kolejny dowód, ?e pog?oski o “?mierci” biznesu na ransomware by?y nieco przesadzone.

Powtarzanie, ?e ransomware “si? sko?czy?” nie zabezpieczy nas przed faktycznym atakiem – przestrzega Grzegorz B?k, presales engineer Xopero – Wystarczy pobie?na lektura bran?owych serwisów IT, by zauwa?y?, ?e w 2018 ransomware jest wci?? aktywnym zagro?eniem. Co wi?cej obecny rok przyniós? niespotykan? dot?d specjalizacj? ransomware i wcale nie wida? jej ko?ca.

Podobn? ewolucj? z?o?liwego szyfrowania przepowiadali w ubieg?ym roku m.in. analitycy firmy Symantec. Wed?ug ich ustale? liczba rodzin (nowych odmian) ransomware w 2017 skurczy?a si? o 71 proc., ale o 46 proc. wzros?a liczba ich wariantów – najwi?cej od eksplozji popularno?ci szyfrowania w 2015. Oznacza to, ?e cyberprzest?pcy nie chc? ju? tworzy? zagro?e? od zera – wol? rozwija? obecne.

Jak? Xopero ostrzega, ?e najprostsz? – wi?c szybk? w realizacji – metod? zwi?kszenia skuteczno?ci obecnych wirusów jest uwa?niejszy dobór celów. Cz?sto du?ych i wa?nych, a chronionych s?abiej ni? biznes (jak w?a?nie szpitale) z uwagi na mniejsze bud?ety bezpiecze?stwa IT. Atrakcyjno?? du?ych celów nie oznacza wcale taryfy ulgowej dla ma?ych i ?rednich firm, bowiem w cz??ci z nich nadal pokutuje mentalno?? “jeste?my za mali / biedni, by nas atakowa?”. Tak?e administratorzy polskich firm i szpitali powinni zachowa? czujno??, bo ryzyko ataku wed?ug scenariusza ameryka?skiego jest jak najbardziej realne.

Przygotowanie skutecznego ataku targetowanego (tj. wymierzonego w konkretn? ofiar?) wymaga odpowiedniej strategii i konsekwencji, a wi?c i motywacji, odró?niaj?cej zawzi?tego na dany cel przest?pc? od przypadkowego spamu kierowanego do milionów odbiorców. Taki cz?owiek mo?e do skutku szuka? s?abych punktów firmowej sieci i najcz??ciej jaki? znajdzie: je?li nie systemow? luk? to np. beztroskiego, jawnie szukaj?cego nowego zaj?cia pracownika. Ten ochoczo kliknie w wiarygodn?, bo spersonalizowan?, “ofert? pracy z LinkedIn”, w rzeczywisto?ci kryj?c? gro?ny ransomware.

Wzrost popularno?ci takich planowanych, z?o?onych cyberataków odnotowa?a m.in. firma Sophos, okre?laj?c je mianem “interaktywnych”. W jej najnowszym raporcie pojawia si? te? prognoza, ?e dotychczasowe “sukcesy” zagro?e? szyfruj?cych SamSam, BitPaymer i Dharma zainspiruj? kolejn? fal? ataków w 2019 roku. O jakich “sukcesach” mowa? Kilka dni temu wymiar sprawiedliwo?ci USA oskar?y? dwóch ira?skich twórców wirusa SamSam o spowodowanie w sumie 30 mln dolarów strat, z czego 6 mln mia?o trafi? bezpo?rednio do autorów zagro?enia – tak?e w haraczach od zaatakowanych szpitali.

W styczniu tego roku ameryka?ski szpital Hancock Health za odzyskanie swoich danych zaszyfrowanych wspomnianym SamSam zap?aci? rekordowe 55 tysi?cy dolarów – i to mimo posiadania aktualnego backupu. W?adze pechowego o?rodka uzna?y, ?e okup op?aca si? bardziej ni? “tygodnie przywracania danych”, bo na tyle oszacowano odzyskanie pe?nej sprawno?ci placówki. Tymczasem wdro?enie nowocze?niejszych systemów backupu pozwoli?oby wznowi? prac? obu szpitali ju? w kilka godzin po infekcji, redukuj?c do minimum koszty przestoju, straty wizerunkowe i potencjalne komplikacje zdrowotne ich pacjentów.

Udostępnij