Artykuł miesiąca: Pracowniku pamiętaj o 1% dla Fundacji Opiekuńcze Skrzydła

AktualnościWiadomości

Hakerzy wykorzystują ransomware do ataków na szpitale i firmy

 

 Ransomware – to coraz bardziej popularne narzędzie w rękach cyberprzestępców, którzy za cel wzięli szpitale kradnąc dane pacjentów lub żądając okupu – ostrzega Check Point Software Technologies. 

W nazwanym przez ekspertów tzw. „podwójnym wymuszeniu”, taktyka przestępców polega na polega na tym, że przed zaszyfrowaniem bazy danych ofiary (instytucji medycznej), hakerzy wyodrębnią duże ilości poufnych informacji, grożąc ich opublikowaniem w przypadku niezapłacenia okupu. Aby zmusić do szybkiej zapłaty, doprowadzają oni do wycieków niewielkich ilości poufnych informacji do Dark Netu, grożąc, że kolejne informacje zostaną udostępnione

Przypadki dotyczą nie tylko szpitali. Pierwszy opublikowany przypadek podwójnego wymuszenia miał miejsce w listopadzie 2019 r. i dotyczył Allied Universal, dużej amerykańskiej firmy zajmującej się ochroną. Gdy ofiary odmówiły zapłacenia okupu w wysokości 300 Bitcoinów (około 2,3 miliona USD), cyberprzestępcy, którzy korzystali z oprogramowania ransomware „Maze”, zagrozili wykorzystaniem poufnych informacji uzyskanych z systemów Allied Universal, a także skradzionych wiadomości e-mail i certyfikatów nazw domen, w celu przeprowadzenia kampanii spamowej podszywającej się pod Allied Universal.

Hakerzy opublikowali również próbkę skradzionych plików, w tym umowy, dokumentację medyczną, certyfikaty szyfrujące itp. W późniejszym poście na rosyjskim forum hakerskim napastnicy zamieścili link do 10% skradzionych informacji, a także o 50% wyższe żądanie okupu. Od tego czasu Maze opublikowało dane kilkudziesięciu firm, kancelarii prawnych, dostawców usług medycznych i firm ubezpieczeniowych, które nie poddały się ich żądaniom. Szacuje się, że wiele innych firm unikało publikacji swoich poufnych danych, płacąc żądany okup.

Szpitale na celowniku

Check Point Research ostrzega szpitale. Według najnowszych analiz ataki ransomware dotknęły ponad 1000 organizacji opieki zdrowotnej w samych Stanach Zjednoczonych, a ich koszty wyniosły ponad 157 mln USD.

W 2017 r. dziesiątki brytyjskich szpitali padło ofiarą ataku ransomware znanym jako WannaCry, co spowodowało tysiące odwołanych wizyt i zamknięcie niektórych oddziałów ratunkowych. Z kolei w 2019 r. kilka szpitali w USA musiało odmówić konsultacji oraz realizacji zabiegów po kolejnej fali ataków oprogramowania ransomware.

Podwójne wymuszanie to wyraźny i rosnący trend w atakach ransomware, a w pierwszym kwartale 2020 roku byliśmy świadkami wielu tego typu prób. Gracze zagrażają jeszcze bardziej swoim ofiarom, doprowadzając do wycieków poufnych informacji w najciemniejsze miejsca w sieci, aby przedstawić dowody uzasadniające żądania okupu. Szczególnie martwi nas to, że również szpitale, w ciężkim okresie pandemii, muszą stawić czoła temu zagrożeniu. Stąd, zwracamy się do szpitali i dużych organizacji, zachęcając ich do tworzenia kopii zapasowych danych i edukowania swoich pracowników – mówi Lotem Finkelsteen, manager działu wywiadu zagrożeń w firmie Check Point.

Jak szpital może ochronić swoje dane? 

W toczącej się walce z ciągle rozwijającymi się taktykami ransomware najlepszą obroną jest przede wszystkim zapobieganie. Check Point szczegółowo opisał najlepsze praktyki pozwalające uniknąć stania się ofiarą oprogramowania ransomware: Tworzenie kopii zapasowych danych i plików, wzrost świadomości pracowników administracji placówek medycznych, ograniczenie dostępu do poufnych danych, aktualizacje zabezpieczeń sieciowych instytucji – wielowarstwowe zabezpieczenia.

 

Polecane artykuły
AktualnościWiadomości

Pierwszy raz w historii Swatch zanotował stratę w pierwszym półroczu

AktualnościWiadomości

Johnson wyrzuca Huawei z budowy brytyjskiej sieci 5G

AktualnościWiadomości

Tak będzie wyglądać nowa fabryka Tesli pod Berlinem

AktualnościWiadomości

Ile jesteśmy skłonni wydać na city break i gdzie najchętniej jedziemy?

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły
%d bloggers like this: