ПолiтДумка

Медицинские учреждения наиболее уязвимы для хакерских атак в период пандемии

Апрель 01
15:45 2020

Когда хакеры взломали компьютеры в лондонской компании Hammersmith Medicines Research, которая проводит клинические испытания новых лекарств, для управляющего директора Малкольма Бойса это стало кошмаром.

Кризис коронавируса только начинал распространяться в Великобритании, и компания вела переговоры с другими фирмами о возможном тестировании вакцины. Хакеры использовали шифрование, чтобы заблокировать тысячи записей пациентов, и пообещали опубликовать их в Интернете, если выкуп не будет уплачен.

Вместо этого Бойс вызвал полицию, а ИТ-персонал его компании работал круглосуточно, чтобы попытаться смягчить ущерб.

«Мы усилили нашу защиту с момента атаки на всех видах программного обеспечения», — сказал Бойс, добавив, что его компания теперь работает нормально после временных трудностей. «Я обращаюсь к другим компаниям с призывом сделать все возможное, чтобы обезопасить себя, потому что они вполне способны вывести вас из бизнеса, и совершенно не имеют совести».

В то время, когда медицинские учреждения по всему миру изо всех сил пытаются справиться с наплывом пациентов, страдающих от Covid-19, компании-поставщики медицинских услуг и медицинские учреждения в США и Европе, пережили всплеск атак вирусов-вымогателей. По словам нескольких экспертов по кибербезопасности, преступники стремятся использовать кризис, чтобы поразить медицинский сектор, когда он находится в самом отчаянном положении.

«В настоящее время мы наблюдали ряд случаев, когда клинические лаборатории, занимающиеся тестированием, или крупные больницы, подвергались атакам вирусов-вымогателей, в реузльтате чего все их ИТ-системы были остановлены», — сказал Андре Пиенаар, основатель венчурной компании C5 Capital. C5 создал альянс компаний по кибербезопасности, который предоставляет бесплатную помощь больницам и клиникам в Великобритании и Европе.

Несколько атак, по словам Пиенаара, имели место в Великобритании и других странах Европы и были связаны с организованным преступным синдикатом, который использует вирус-вымогатель, известный как Maze.

В настоящее время эксперты по кибербезопасности со всего мира объединяются для противодействия хакерским атакам на мед.учреждения в период кризиса COVID-19.

Европол, правоохранительный орган ЕС, получил сообщения об усилении кибератак почти во всех своих 27 странах-членах, по словам пресс-секретаря Яна Оп Ген Уорта.

«Мы видели, как организованная преступность быстро воспользовалась распространением коронавируса», — сказал Оп Ген Уорт. «Увеличивается число атак с использованием вредоносных программ и программ-вымогателей, стремящихся извлечь выгоду из этого глобального кризиса».

В США Билл Сигел, исполнительный директор Coveware, который помогает компаниям, пострадавшим от атак вымогателей, сказал, что он работал с примерно полдюжиной поставщиков медицинских услуг, которые пострадали от вымогателей во время кризиса Covid-19.

По его словам, организации, которые были взломаны самые разные, включая больницы, медицинские лаборатории, небольшой педиатрический кабинет и городской центр помощи. Он отказался назвать их, сославшись на соглашения о конфиденциальности.

По словам Сигеля, атака на поставщика медицинских услуг блокирует компьютеры, которые обычно содержат электронные медицинские карты, а это означает, что врачи и медсестры не могут получить доступ к информации об истории болезни своих пациентов, дозировкам лекарств, которые требуются пациентам, и другой важной информации.

По словам Сигеля, последствия такого нападения, особенно во время вспышки пандемии, могут быть разрушительными. В случае блокировки ИТ-систем больницы, на которую осуществляется атака, «жертвы, которые иначе не произошли бы, являются вероятным результатом из-за атаки киберпреступников», — говорит он.

Ransomware — это тип вредоносного ПО, которое шифрует файлы на компьютерах жертвы, делая содержащиеся в них данные недоступными, пока выкуп за ключ дешифрования не будет выплачен. Суммы выкупа варьируются, хотя Пиенаар сказал, что он видел «огромную инфляцию» в требованиях выкупа за последние два месяца.

Во многих случаях, по его словам, выкупы оплачиваются, потому что организации здравоохранения находятся в условиях ограниченного времени и давления — именно на это и рассчитывают хакеры.

Атаки вирусов-вымогателей происходят на фоне роста других кибератак, связанных с пандемией. Они включают в себя множество «фишинговых» электронных писем, которые пытаются использовать кризис, чтобы убедить людей нажимать на ссылки, загружающие вредоносное или вымогательское ПО на свои компьютеры.

Джон Фитцпатрик, директор HPCsec, лондонской компании по кибербезопасности, создал инструмент для мониторинга создания подозрительных доменов веб-сайтов, связанных с коронавирусом.

По результатам отслеживания за четырехдневный период с 19 по 23 марта, Фитцпатрик выявил более 650 доменных имен, многие из которых, по его словам, «весьма вероятно» были связаны с всплеском фишинговых сообщений.

Больницы и медицинские учреждения были объектами хакеров и вымогателей в течение многих лет, отчасти из-за хранения конфиденциальной информации о пациентах на компьютерах и ​​недостатков в кибербезопасности.

В 2017-м десятки больниц и мед.учреждений пострадали от вымогателей, известных как WannaCry, что привело к тысячам отмененных встреч и закрытию некоторых отделений скорой и неотложной помощи.

В 2019-м нескольким больницам США пришлось отказаться от пациентов после очередной серии атак с использованием вирусов-вымогателей. Эксперты считают, что глобальная пандемия только усилила уязвимость мед. учреждений.

«Злоумышленники знают, что в настоящий момент эти организации так отчаянно пытаются создать аппараты для ИВЛ или не дать людям заболеть, что у них порой нет времени на заботу о кибербезопасности», — сказал Малколм Тейлор, глава отдела кибербезопасности в ITC Secure, одной из компаний, которые является частью альянса C5 Capital по оказанию помощи медицинским учреждениям и исследовательским лабораториям.

Например, в начале месяца в Чехии университетская больница Брно подверглась кибератаке, которая вынудила выключить все компьютеры, отменить операции и переместить пациентов.

Больница, которая является второй по величине в Чехии, проводила тесты на наличие коронавируса. По словам представителя больницы, некоторые результаты теста были отложены из-за инцидента.

Роберт Кахофер, глава кабинета чешского агентства кибербезопасности NUKIB, сказал, что его команда в настоящее время работает над восстановлением работоспособности компьютеров больницы. Он отказался уточнить, сославшись на продолжающееся полицейское расследование.

В Калифорнии биотехнологическая компания 10x Genomics, похоже, недавно также подверглась нападению.

Компания, которая разрабатывает оборудование для секвенирования генов, используемое в научных исследованиях, предоставляет технологию Университетскому медицинскому центру Вандербильта, которая изучает иммунную систему для использования при разработке потенциальной терапии антителами для Covid-19.

13 марта группа хакеров с использованием вирусов-вымогателей, известная как REvil, опубликовала внутренний документ компании из 10x Genomics онлайн, в где утверждается, что в нем содержится информация о более чем 1200 сотрудников компании и ее внутренних компьютерных системах. Копия документа была замечена Bloomberg News.

Группа заявила, что украла терабайт информации из 10x Genomics. Исследователь по безопасности из израильской компании Under The Breach, занимающейся мониторингом утечки данных, сказал, что 10x Genomics «довольно сильно скомпрометированы». Исследователь заявил об этом анонимно, боясь мести со стороны преступников.

10x Genomics пока не комментирует ситуацию.

Некоторые группы хакеров пообещали не наносить удары по больницам и другим поставщикам медицинских услуг, пока продолжается коронавирус. Но эксперты по безопасности говорят, что хакерам не стоит доверять.

«Это полностью ложно», — сказал Сигел из Coveware. «Мы видели, что почти каждый из них недавно имел целью атаки организацию здравоохранения».

По материалам: The Bloomberg

Share

Статьи по теме

Последние новости

    Xiaomi Mi 10 и Redmi K30 5G начинают получать обновление MIUI 12 на базе Android 11

Xiaomi Mi 10 и Redmi K30 5G начинают получать обновление MIUI 12 на базе Android 11

Читать всю статью

Мы в соцсетях