Un spital românesc a fost spart de hackeri. Ce răscumpărare cer în schimbul datelor furate
Spitalul de Recuperare Sfântul Gheorghe din Botoşani a fost ținta unui atac informatic de tip ransomware.
În urma spargerii sistemului și criptării unor informații, instituției i-a fost cerută o răscumpărare pentru recuperarea datelor de pe servere.
Cum au reuşit să pătrundă hackerii în sistemul informatic al unităţii sanitare
Potrivit reprezentanţilor spitalului, unitatea are contracte de mentenanţă cu o firmă care asigură partea de soft, şi alta care se ocupă de securitatea cibernetică.
Din câte se pare, însă, chiar aşa s-a produs atacul, menționează publicația locală: poarta de intrare în sistemul informatic ar fi fost o conexiune de la distanţă folosită de una dintre cele două firme de mentenanţă.
Prin intermediul unei conexiuni RDP, hackerii au intrat în sistem şi au criptat baza de date de pe luna trecută iar, ulterior, au lăsat un mesaj, în limba engleză, în care cer o o răscumpărare de trei bitcoin(aproape 50.000 euro).
Presa locală: DIICOT și BitDefender nu au putut decripta datele afectate
Complexitatea atacului a fost una foarte mare, susțin specialiștii: nici DIICOT dar nici profesioniștii de la BitDefender nu au reuşit să decripteze fişierele.
Reprezentanţii spitalului susțin că atacul a venit… într-o perioadă bună, pentru că între ani pentru că activitatea medicală este limitată în Spitalul de Recurpare: „Noi am anunţat deja Direcţia Naţională de Securitate Cibernetică şi DIICOT.
A fost începută o anchetă şi aşteptăm să vedem ce se va întâmpla. Mai multe nu pot preciza momentan.
Cert este că de luni sperăm să reluăm activitatea medicală la capacitatea normală”, a transmis medicul Cătălin Dăscălescu, managerul Spitalului de Recuperare, citat de Monitorul de Botoșani.
Probleme din cauza raportărilor către Casa de Sănătate
După ce au fost criptate bazele de date din luna decembrie, unitatea sanitară nu poate raporta serviciile efectuate în ultima lună din 2022 și, mai departe, nici nu poate primi banii pe aceste servicii.
„Aşteptăm ca cei de la spital să facă un memoriu şi să ne solicite ajutorul. Ei ne-au informat chiar în ziua atacului şi noi am informat şi noi Casa Naţională de Sănătate pentru lămuriri. De acum vom face demersuri pentru a-i putea ajuta să facă raportarea pe decembrie şi să primească banii aferenţi. Vom găsi soluţii cu siguranţă, pentru a nu fi probleme cu banii. Totuşi vorbim despre activitatea unei luni întregi”, a precizat juristul Alina Mustiaţă, reşedinte director general al CAS Botoşani, citat de publicația botoșăneană.
Atacuri similare la spitale din România și Canada
Atacul este similar celui din vara anului 2019, când alte patru spitale din România au fost afectate de PHOBOS; printre acele spitale a fost şi Spitalul Municipal Dorohoi, în lipsa unor programe antivirus la nivelul infrastructurii IT&C utilizate de acestea.
Ransomware-ul PHOBOS prezenta un nivel de complexitate medie, utilizând ca metodă de infecție, preponderent, conexiunile de tip Remote Desktop Protocol (RDP) – relatează Monitorul de Botoșani.
De asemenea, tot anul trecut, SickKids din Toronto, cel mai mare spital pediatric din Canada, a suferit un atac ransomware început pe 18 decembrie; declarat inițial ca o ”defecțiune a sistemului”, atacul de tip ransomware a fost confirmat ulterior de spital.
Incidentul a provocat întârzieri în accesarea rezultatelor imagistice și de laborator, a afectat mai multe linii telefonice și pagini web, precum și procesele de trimitere a rețetelor. Reprezentanții spitalului de peste ocean au precizat că ”va dura săptămâni până când toate sistemele vor funcționa normal”.
Recomandări SRI pentru prevenirea unui atac informatic
În vederea prevenirii unor atacuri de tip ransomware, notează publicația citată, experții Centrului Național CYBERINT și CERT-RO recomandă implementarea unor măsuri de securitate precum:
* Utilizarea unei soluții antivirus actualizate;
* Dezactivarea serviciului RDP de pe toate stațiile și serverele din rețea;
* Actualizarea sistemelor de operare și a tuturor aplicațiilor utilizate;
* Schimbarea frecventă a parolelor tuturor utilizatorilor, respectând recomandările de complexitate;
* Verificarea periodică a tuturor utilizatorilor înregistrați, pentru a identifica utilizatorii noi, adăugați în mod nelegitim;
* Realizarea unor copii de siguranță a datelor critice pe suporți de date offline;
* Păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicație de decriptare în mediul online