Sieć amerykańskich szpitali unieruchomiona po cyberataku. To prawdopodobnie ransomware Strona główna Aktualności29.09.2020 08:20 Trwa cyberatak na amerykańskie szpitale (fot. Sasin Tipchai, Pixabay) Udostępnij: O autorze Kamil J. Dudek @wielkipiec Jak donosi NBC News oraz specjaliści ds. cyberbezpieczeństwa, sieć szpitali Universal Health Services w Stanach Zjednoczonych została sparaliżowana atakiem skierowanym w infrastrukturę teleinformatyczną. UHS wydało jedynie lakoniczny komunikat i nie upoważniło żadnego pracownika do kontaktu z prasą. Nieoficjalnie mówi się o tym, że szpital padł ofiarą ransomware, a atak był na tyle zaawansowany, że wstrzymał łączność telefoniczną i internetową, a także zablokował wszystkie firmowe stacje robocze. W pierwszych tygodniach pandemii koronawirusa pojawiały się informacje o tym, że liczba ataków na komputery osobiste wzrosła (z racji pracy z domu), ale chwilowo spadła właśnie w przypadku szpitali. Gdy szpitale ponownie zaczęły być atakowane, wywołało to mobilizację społeczności infosec w postaci wolontariatu w walce ze skutkami ataków. Pospolite ruszenie dobiegło jednak końca, a i przestępcom skończyły się resztki cierpliwości. Biznes rozkręcił się na nowo.> Nic nie działa, nic się nie da Universal Health Services to duża sieć ponad 400 prywatnych szpitali. Służba zdrowia w USA jest jednak po prostu świadczona prywatnie: także osoby uprawnione do świadczeń Medicare otrzymują je w ramach kontraktu z prywatną firmą (co niekoniecznie oznacza, że jest ona for-profit). Sieci szpitali są więc duże, a skuteczne ataki na nie mają bezpośredni wpływ na bardzo wiele osób. haven't seen any news articles on it yet, but i've seen a few reports that UHS hospitals in the US currently have no access to phones, computers, internet, or data centers. an employee said they have not been allowed to turn on computers & are rerouting surgeries/ER patients.— gabsmashh | Advanced Persistent Brunette (@gabsmashh) September 28, 2020 Zaskakuje nie tylko szerokość, ale i "głębokość" ataku: według relacji, wszystkie stacje robocze z Windows 10 poinformowały o zamknięciu oprogramowania antywirusowego a następnie wyłączyły się, nie chcąc włączyć z powrotem. Ten sam los spotkał dedykowane maszyny z zaplecza medycznego (PACS, EKG itd.), często pracujące pod kontrolą Windows Embedded i Windows XP. Blokada infrastruktury ma więc wpływ nie tylko na biurokrację, ale i na przeprowadzane zabiegi i dostępność opieki. Może się to skończyć śmiercią pacjentów. Nawet gdy nikt nie ucierpi na atakach fizycznie, może odczuć je inaczej: przestępcy przy okazji kradną dane osobowe oraz informacje wrażliwe dot. stanu zdrowia (co na pewno cieszy ubezpieczycieli). Czy to ransomware? Relacje pracowników, nieupoważnionych do rozmów na temat incydentu, nie zawierają wzmianek o żądaniach okupu ani cechach szczególnych, właściwych ransomware. Do czasu pierwszych informacji o plikach z rozszerzeniem *.ryk, sprawa mogła wyglądać wręcz na wyrafinowany sabotaż. A co u nas? Z powodów, które lepiej nazwać proceduralno-budżetowymi, polskie szpitale trudno byłoby skłonić do opłacenia okupu odblokowującego infrastrukturę, są więc one atakowane na znacznie mniejszą skalę i raczej punktowo. Ministerstwo Zdrowia rzadko porusza temat. Z kolei Ministerstwo Cyfryzacji ze swoim Krajowym Systemem Cyberbezpieczeństwa ma raczej ograniczony wpływ na placówki medyczne. Istnieje jednak Centrum e-Zdrowia. To ono zajmuje się wspomaganiem ochrony zdrowia od strony technicznej. Ale dotyczy to głównie obrotu dokumentacją (jak e-recepty). Jedną z ostatnich informacji na stronie Aktualności CeZ jest dostęp do szkolenia z web-aplikacji dotyczącej koronawirusa (gdzie rzekomo można sprawdzić wyniki badań każdego Polaka, podając tylko PESEL). Centrum oferuje wytyczne dotyczące zabezpieczania infrastruktury, ale są one dość ogólne. Nie dowiemy się też nic o case studies z przykładami prac zabezpieczających. Ostatni raz CeZ o ransomware wspominał lutym. Możliwe zatem, że w Polsce nie stanowi ono zagrożenia branego pod uwagę. Czas pokaże, na ile słusznie. Oprogramowanie Bezpieczeństwo IT.Pro Koronawirus Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Koronawirus. Rzetelne źródła informacji o zakażeniach wirusem 17 mar 2020 Daniel Karcz Oprogramowanie Koronawirus 40 WHO i koronawirus: walka nie tylko z wirusem, ale epidemią fake news 9 mar 2020 Jakub Krawczyński Internet Bezpieczeństwo 126 Koronawirus sprzyja internetowym oszustom. Uwaga na fałszywe strony 12 mar 2020 Oskar Ziomek Internet Bezpieczeństwo Koronawirus 7 Koronawirus bezlitośnie zalewa media. Falą fake newsów 28 lut 2020 Piotr Urbaniak Internet Biznes Bezpieczeństwo 158
Udostępnij: O autorze Kamil J. Dudek @wielkipiec Jak donosi NBC News oraz specjaliści ds. cyberbezpieczeństwa, sieć szpitali Universal Health Services w Stanach Zjednoczonych została sparaliżowana atakiem skierowanym w infrastrukturę teleinformatyczną. UHS wydało jedynie lakoniczny komunikat i nie upoważniło żadnego pracownika do kontaktu z prasą. Nieoficjalnie mówi się o tym, że szpital padł ofiarą ransomware, a atak był na tyle zaawansowany, że wstrzymał łączność telefoniczną i internetową, a także zablokował wszystkie firmowe stacje robocze. W pierwszych tygodniach pandemii koronawirusa pojawiały się informacje o tym, że liczba ataków na komputery osobiste wzrosła (z racji pracy z domu), ale chwilowo spadła właśnie w przypadku szpitali. Gdy szpitale ponownie zaczęły być atakowane, wywołało to mobilizację społeczności infosec w postaci wolontariatu w walce ze skutkami ataków. Pospolite ruszenie dobiegło jednak końca, a i przestępcom skończyły się resztki cierpliwości. Biznes rozkręcił się na nowo.> Nic nie działa, nic się nie da Universal Health Services to duża sieć ponad 400 prywatnych szpitali. Służba zdrowia w USA jest jednak po prostu świadczona prywatnie: także osoby uprawnione do świadczeń Medicare otrzymują je w ramach kontraktu z prywatną firmą (co niekoniecznie oznacza, że jest ona for-profit). Sieci szpitali są więc duże, a skuteczne ataki na nie mają bezpośredni wpływ na bardzo wiele osób. haven't seen any news articles on it yet, but i've seen a few reports that UHS hospitals in the US currently have no access to phones, computers, internet, or data centers. an employee said they have not been allowed to turn on computers & are rerouting surgeries/ER patients.— gabsmashh | Advanced Persistent Brunette (@gabsmashh) September 28, 2020 Zaskakuje nie tylko szerokość, ale i "głębokość" ataku: według relacji, wszystkie stacje robocze z Windows 10 poinformowały o zamknięciu oprogramowania antywirusowego a następnie wyłączyły się, nie chcąc włączyć z powrotem. Ten sam los spotkał dedykowane maszyny z zaplecza medycznego (PACS, EKG itd.), często pracujące pod kontrolą Windows Embedded i Windows XP. Blokada infrastruktury ma więc wpływ nie tylko na biurokrację, ale i na przeprowadzane zabiegi i dostępność opieki. Może się to skończyć śmiercią pacjentów. Nawet gdy nikt nie ucierpi na atakach fizycznie, może odczuć je inaczej: przestępcy przy okazji kradną dane osobowe oraz informacje wrażliwe dot. stanu zdrowia (co na pewno cieszy ubezpieczycieli). Czy to ransomware? Relacje pracowników, nieupoważnionych do rozmów na temat incydentu, nie zawierają wzmianek o żądaniach okupu ani cechach szczególnych, właściwych ransomware. Do czasu pierwszych informacji o plikach z rozszerzeniem *.ryk, sprawa mogła wyglądać wręcz na wyrafinowany sabotaż. A co u nas? Z powodów, które lepiej nazwać proceduralno-budżetowymi, polskie szpitale trudno byłoby skłonić do opłacenia okupu odblokowującego infrastrukturę, są więc one atakowane na znacznie mniejszą skalę i raczej punktowo. Ministerstwo Zdrowia rzadko porusza temat. Z kolei Ministerstwo Cyfryzacji ze swoim Krajowym Systemem Cyberbezpieczeństwa ma raczej ograniczony wpływ na placówki medyczne. Istnieje jednak Centrum e-Zdrowia. To ono zajmuje się wspomaganiem ochrony zdrowia od strony technicznej. Ale dotyczy to głównie obrotu dokumentacją (jak e-recepty). Jedną z ostatnich informacji na stronie Aktualności CeZ jest dostęp do szkolenia z web-aplikacji dotyczącej koronawirusa (gdzie rzekomo można sprawdzić wyniki badań każdego Polaka, podając tylko PESEL). Centrum oferuje wytyczne dotyczące zabezpieczania infrastruktury, ale są one dość ogólne. Nie dowiemy się też nic o case studies z przykładami prac zabezpieczających. Ostatni raz CeZ o ransomware wspominał lutym. Możliwe zatem, że w Polsce nie stanowi ono zagrożenia branego pod uwagę. Czas pokaże, na ile słusznie. Oprogramowanie Bezpieczeństwo IT.Pro Koronawirus Udostępnij: © dobreprogramy Zgłoś błąd w publikacji