Stiri Tech

Spitalele din România, afectate de atacuri de tip ransomware. Ce soluții are DNSC

13 feb. 2024 2 min

Spitalele din România, afectate de atacuri de tip ransomware. Ce soluții are DNSC

Reading Time: 2 minute

Mai multe spitale din România au activitatea paralizată urmare a unui atac de tip ransomware asupra servelor pe care erau ținute bazele de date. Urmare a acestui atac, fișierele pacienților de pe servere au fost criptate și pentru moment datele nu pot fi recuperate. Acest lucru înseamnă că activitatea spitalelor, fără un sistem informatic este afectată.

Dacă luni erau 21 de spitale afectate, marți alte 5 unități sanitare au descoperit infectarea cu același tip de virus. Potrivit Directoratului Național pentru Securitate Cibernetică, atacul a avut loc cu aplicația ransomware Backmydata, un virus din familia ransomware Phobos, care a criptat datele din serverele mai multor spitale din România care folosesc platforma informatică HIPOCRATE.

La încă cinci spitale se confirmă incidentul de securitate cibernetică, dar nu există până acum niciun indiciu referitor la exfiltrarea datelor:

  • Institutul de Fonoaudiologie și Chirurgie Funcțională ORL „Prof. Dr. D. Hociotă”, București
  • Sanatoriul de Pneumoftiziologie Brad, Hunedoara
  • Spitalul de Pneumoftiziologie Roșiorii de Vede
  • Spitalul Orășenesc Băicoi
  • Clinica Sante Călărași (clinică privată)

Există o cerere de ransom (răscumpărare) de 3,5 BTC (aproximativ 157.000 EURO). În mesajul atacatorilor nu se specifică un nume de grupare care revendică acest atac, ci doar o adresă de e-mail. Atât Directoratul, cât și alte autorități cu atribuții în domeniul securității cibernetice implicate în analiza acestui incident RECOMANDĂ SĂ NU se ia legătura cu atacatorii și să nu se plătească răscumpărarea cerută!

Ce trebuie să facă spitalele afectate de atacuri ransomware

Spitalele care folosesc platforma HIPOCRATE, indiferent dacă au fost afectate sau nu, au primit încă de ieri din partea DNSC o serie de recomandări pentru gestionarea corectă a situației:

  • Identificare sistemelor afectate și izolarea lor imediată de restul rețelei, cât și de la internet
  • Păstrarea unei copii a mesajului de răscumpărare și orice alte comunicări de la atacatori. Aceste informații sunt utile pentru autorități sau pentru analiza ulterioară a atacului
  • Să nu oprească echipamentul afectat. Oprirea acestuia va elimina dovezile păstrate în memoria volatilă (RAM)
  • Să colecteze și să păstreze toate informațiile de tip jurnal relevante, de pe echipamentele afectate, dar și de la echipamente de rețea, firewall
  • Să examineze jurnalele de sistem pentru a identifica mecanismul prin care a fost compromisă infrastructura IT
  • Să informeze imediat toți angajații și să notifice clienții și partenerii de afaceri afectați cu privire la incident și amploarea acestuia
  • Să restaureze sistemele afectate pe baza copiilor de rezervă a datelor, după ce s-a efectuat o curățare completă a sistemelor. Este absolut necesar să se asigure că backup-urile sunt neafectate, actualizate și sigure împotriva atacurilor
  • Să se asigure că toate programele, aplicațiile și sistemele de operare sunt actualizate la ultimele versiuni și că toate vulnerabilitățile cunoscute sunt corectate

Conform datelor DNSC, celelalte 79 de unități din sistemul de sănătate au fost deconectate de la internet și asupra lor se desfășoară investigații suplimentare pentru a se stabili daca au fost (sau nu) ținta atacului.

Majoritatea spitalelor afectate au copii de siguranță a datelor de pe serverele afectate, cu date salvate relativ recent (1-2-3 zile în urmă) cu excepția unuia, ale cărui date au fost salvate cu 12 zile în urmă. Aceasta ar putea permite restaurarea mai facilă a serviciilor și a datelor.

Array

Articole pe aceeași temă: