Lista spitalelor vizate de atacul ciberentic. DNSC „Nimeni să nu plătească răscumpărarea către atacatori”

Lista spitalelor vizate de atacul ciberentic. DNSC „Nimeni să nu plătească răscumpărarea către atacatori”
Sursa foto: Freepik.com

Directoratul Naţional de Securitate Cibernetică (DNSC) a lansat un avertisment referitor la pericolul atacurilor cibernetice, în contextul în care activitatea a zeci de spitale din România a fost petrutbată.

Atac cibernetic masiv asupra spitalelor din România

DNSC menționează că în cursul nopții de 11 spre 12 februarie 2024 a avut loc un atac cibernetic de tip ransomware asupra companiei Romanian Soft Company (RSC) care dezvoltă, administrează și comercializează sistemul informatic Hipocrate (alias HIS).

Conform datelor DNSC, atacul a perturbat activitatea a 26 spitale din România care utilizează sistemul informatic Hipocrate:

  • Spitalul de Pediatrie Pitești
  • Spitalul Județean de Urgență Buzău
  • Spitalul Județean de Urgență Slobozia
  • Spitalul Județean de Urgență Pitești
  • Spitalul Județean de Urgență Târgoviște
  • Spitalul Județean de Urgență „Dr. Constantin Opriș” Baia Mare
  • Spitalul Clinic Județean de Urgență „Sf. Apostol Andrei” Constanța
  • Spitalul Clinic Colțea, București
  • Spitalul Militar de Urgență „Dr. Alexandru Gafencu” Constanța
  • Spitalul Municipal Sighetu Marmației
  • Spitalul Municipal Medgidia
  • Spitalul de Ortopedie și Traumatologie Azuga
  • Spitalul Orășenesc Băicoi
  • Spitalul Clinic de Urgență Chirurgie Plastică, Reparatorie și Arsuri București
  • Spitalul Clinic C.F. nr. 2 București
  • Spitalul de Boli Cronice Sf. Luca
  • Spitalul de Pneumoftiziologie Roșiorii de Vede
  • Institutul Clinic Fundeni
  • Institutul de Boli Cardiovasculare Timișoara
  • Institutul de Fonoaudiologie și Chirurgie Funcțională ORL „Prof. Dr. D. Hociotă”, București
  • Institutul Oncologic „Prof. Dr. Al. Trestioreanu” București (IOB)
  • Institutul Regional de Oncologie Iași (IRO Iași)
  • Sanatoriul de Pneumoftiziologie Brad, Hunedoara
  • Centrul medical MALP SRL Moinești
  • Centrul Medical Santa Clinic Mitreni (jud. Călărași)
  • Spitalul de Boli Cronice Smeeni, Buzău

Malware-ul utilizat în cadrul atacului este aplicaţia ransomware Backmydata care face parte din familia de malware Phobos, cunoscută pentru propagarea prin conexiuni de tip Remote Desktop Protocol (RDP).

Backmydata este conceput pentru a cripta fişierele ţintei vizate utilizând un algoritm complex. Fişierele criptate sunt redenumite cu extensia .backmydata. După criptare, malware-ul furnizează două note de răscumpărare (info.hta şi info.txt) cu detalii despre paşii ce trebuie urmaţi pentru contactarea atacatorilor şi stabilirea detaliilor pentru plata răscumpărării.

În Romania, sectorul sănătăţii a mai fost vizat în 2019 şi 2021 de atacuri cibernetice complexe motivate financiar, care au implicat utilizarea malware-ului Phobos.

DNSC „Nimeni să nu plătească răscumpărarea către atacatori”

În aceste condiții, DNSC recomandă cu fermitate ca nimeni să nu plătească răscumpărarea către atacatorii sistemului informatic Hipocrate. Specialiștii susțin că plata răscumpărării nu garantează că datele vor fi recuperate şi încurajează atacatorii.

De asemenea, DNSC recomandă implementarea unor măsuri de securitate cibernetică cu caracter specific, precum limitarea utilizării serviciului RDP pe staţiile şi serverele din reţea şi adoptarea de măsuri suplimentare de securizare a acestui tip de serviciu, utilizarea unor parole complexe şi schimbarea periodică a acestora, realizarea unor copii de siguranţă a datelor critice şi stocarea acestora fie offline, fie pe un segment diferit al reţelei, izolarea şi păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online.

Urmăriți B1TV.ro și pe
`