Niedawny atak ransomware w Wielkiej Brytanii zakłócił funkcjonowanie służby zdrowia , pojawiły się doniesienia o odwołanych operacjach. Atak wymierzony był w King's College Hospital oraz Guy's & St Thomas' Hospital w centrum Londynu. Przedstawiciele obu szpitali potwierdzili, że ich partner, Synnovis, padł ofiarą poważnego cyberincydentu.
Miało to poważny wpływ na świadczenie usług medycznych, zwłaszcza transfuzje krwi. Niektóre badania lekarskie zostały zmuszone do odwołania lub przeniesienia do innych placówek. Według brytyjskich mediów, jest to atak ransomware, a pacjenci musieli czekać dwa razy dłużej na wyniki badań.
Atak sparaliżował systemy informatyczne Synnovis, powodując poważne zakłócenia w świadczeniu usług patologicznych i opieki zdrowotnej dla tysięcy pacjentów. Analiza przeprowadzona przez Imperial College London oszacowała koszt niedawnego cyberataku w Londynie na prawie 6 milionów funtów (7 milionów euro).
Ataki typu ransomware to ataki, w których złośliwe oprogramowanie blokuje dostęp do plików danych, zmuszając ofiary do uiszczenia opłaty za dostęp. Cybereksperci twierdzą, że ten trend rośnie, szczególnie w sektorze opieki zdrowotnej.
„Sektor opieki zdrowotnej staje się coraz częściej celem ataków, ponieważ cyfryzacja nieumyślnie zwiększyła powierzchnię ataku i doprowadziła do pojawienia się ataków phishingowych i ransomware” – powiedziała Laura Heuvinck, rzeczniczka Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA).
Raport ENISA opublikowany w zeszłym roku wykazał, że ataki ransomware stanowiły 54% incydentów cybernetycznych w tym sektorze w okresie od stycznia 2021 r. do marca 2023 r. i że ten rodzaj ataku został uznany za „największe zagrożenie w sektorze opieki zdrowotnej”. Agencja podała jednak, że w 2023 r. tylko 23% organizacji opieki zdrowotnej posiadało dedykowany program antyransomware.
Raport, obejmujący część pandemii COVID-19, wskazał, że sektor opieki zdrowotnej był głównym celem ataków, a większość atakujących ransomware motywowała się chęcią zysku finansowego. Kolejny raport Francuskiej Agencji Zdrowia Cyfrowego z maja potwierdził „utrzymującą się obecność złośliwych incydentów” w 2023 roku, z 581 zgłoszeniami cyberataków na sektor opieki zdrowotnej, z czego co najmniej połowa miała charakter złośliwy.
Tymczasem, według raportu firmy programistycznej Emsisoft, liczba ataków ransomware na amerykańskie szpitale gwałtownie wzrosła w 2023 roku, dotykając 46 amerykańskich systemów szpitalnych w 140 szpitalach. Co najmniej 32 systemy szpitalne padły ofiarą kradzieży chronionych danych medycznych.
Szpitale mogą być narażone na ryzyko, gdy „współpracują z wieloma różnymi dostawcami”, przez co ich systemy stają się bardziej „otwarte” – powiedział Alan Woodward, ekspert ds. bezpieczeństwa komputerowego z University of Surrey w Wielkiej Brytanii.
„Im więcej połączeń, tym szerszy obszar ataku, a tym samym więcej możliwości włamania się dla przestępców” – powiedział ekspert. Eksperci zalecają, aby nie płacić okupów, a niektórzy nawet postulują wprowadzenie międzynarodowego zakazu takich płatności.
„Zawsze rada brzmi: nie płać, ponieważ: A - w ten sposób tylko zachęcasz przestępców i B - nie odzyskasz swoich danych” – podkreślił Brett Callow, analityk ds. zagrożeń w Emsisoft.
LAM DIEN
Źródło: https://www.sggp.org.vn/mat-trai-cua-so-hoa-nganh-y-post744184.html






Komentarz (0)