Zsarolóvírusok támadták meg az egészségügyi szervezeteket, súlyos következményekkel járva.
A BleepingComputer biztonsági és technológiai hírportál szerint a zsarolóvírus-támadás áldozata a Radix Systems volt, egy harmadik féltől származó partner, amely számos szövetségi ügynökségnek nyújt szolgáltatásokat.
A svájci kormány hivatalos bejelentése szerint hackerek 1,3 TB lopott adatot tettek közzé a sötét weben, amely számos szkennelt dokumentumot, pénzügyi nyilvántartást, szerződést és kommunikációt tartalmaz. A Svájci Nemzeti Kiberbiztonsági Központ (NCSC) aktívan elemzi az adatokat, hogy felmérje az ellopott és titkosított adatok hatását, valamint azt, hogy mely ügynökségeket érintik.
A Radix egy zürichi székhelyű nonprofit szervezet, amely az egészség előmozdításának szenteli magát. Nyolc központot működtet, amelyek a svájci szövetségi kormány, tartományi és önkormányzati önkormányzatok, valamint más állami és magánszervezetek megbízásából projekteket és szolgáltatásokat valósítanak meg.
A Radix hivatalos bejelentése szerint a rendszereket júniusban egy Sarcoma nevű zsarolóvírus támadta meg. A Bleeping Computer szerint a Sarcoma egy kiberbűnözői szervezet, amely 2024 októbere óta fejleszti aktívan tevékenységét. Egyetlen hónap alatt 36 fő célpontot támadtak meg. A Sarcoma adathalászattal, a rendszer sebezhetőségeinek kihasználásával vagy az ellátási lánc megtámadásával jut be a rendszerekbe.
Korábban, 2024 márciusában, svájci kormányzati adatok is kiszivárogtak egy másik vállalkozó, az Xplain elleni hasonló támadás után. A kiberbiztonsági incidens során 65 000, a szövetségi kormánnyal kapcsolatos dokumentum szivárgott ki, amelyek közül sok érzékeny személyes adatokat tartalmazott.
A legfrissebb bejelentések szerint júniusban, a Synnovis szolgáltatási rendszerét megzavaró, az Egyesült Királyságban működő NHS vérellátót érintő és egy beteg halálát okozó Qilin zsarolóvírus-támadás kivizsgálását követően, a kiberbűnözői bandák évek óta célozzák meg a kórházakat és az egészségügyi szervezeteket, jövedelmező zsarolóvírus-célpontokká téve őket a rendszerek és az érzékeny adatok helyreállításának sürgőssége miatt.
Korábban, 2020-ban a DoppelPaymer zsarolóvírus egy düsseldorfi kórházat ért el, megzavarva az ottani szolgáltatásokat. Egy 78 éves nő aorta aneurizma következtében halt meg, ami késleltette a sürgősségi ellátást, miután kénytelen volt egy távolabbi kórházba utazni, míg a legközelebbi kórházat, a Düsseldorfi Egyetemi Kórházat érte a zsarolóvírus.
A Qilinhez hasonló zsarolóvírusok továbbra is mindenféle szervezetet támadnak, beleértve az egészségügyi szektorban működőket is. Márciusban a Qilin támadásokat indított egy japán rákklinika és egy amerikai női egészségügyi intézmény ellen.
Ngo Tran Vu, az NTS Security Company igazgatója szerint: „A legtöbb kórház és egészségügyi szervezet fontos ügynökség, de a rendszer még mindig nincs megfelelően védve. A valóság azt mutatja, hogy sok számítógép szabadon csatlakozik az internethez, csatlakozik a kórházi irányítórendszerhez, sőt, számos kalózszoftvert is használ, számos utat nyitva a zsarolóvírusok számára a belső hálózatba való bejutáshoz.”
Ezért az olyan integrált biztonsági megoldások használata, mint a Kaspersky, amely dinamikusan szinkronizál az eszközök között, a helyes módja az egyszerűsítésnek. A hatékony többrétegű védelem mellett a Kaspersky Plus lehetővé teszi a felhasználók számára, hogy védett archívumokat hozzanak létre a fontos adatokból, amelyeket zsarolóvírus-támadás esetén vissza lehet állítani.
Az eseteken keresztül kiderül, hogy a vezetők szubjektív mentalitása, miszerint a kórházak az emberi életekhez kapcsolódnak, a kiberbűnözők... kihagyják őket. Valójában az érzékeny orvosi adatok vagy a kórházi sürgősségi rendszerek magas szintű célponttá teszik ezt a bűnözők számára a pénz kizsarolásához. A kórházaknak vagy orvosi szervezeteknek megfelelően fel kell mérniük a zsarolóvírusok veszélyességi szintjét, hogy megfelelő befektetési politikával rendelkezzenek. Kerüljék el, hogy „becsukják az istálló ajtaját, miután a ló elment”.
BINH LAM
Forrás: https://www.sggp.org.vn/du-lieu-co-quan-chinh-phu-va-benh-vien-cung-la-muc-tieu-cua-ma-doc-tong-tien-post803116.html






Hozzászólás (0)