Ransomware atingiu organizações de saúde , causando consequências graves
De acordo com o site de notícias de segurança e tecnologia BleepingComputer, as vítimas do ataque de ransomware foram a Radix Systems, uma parceira terceirizada que fornece serviços para muitas agências federais.
De acordo com um comunicado oficial do governo suíço, hackers divulgaram 1,3 TB de dados roubados na Dark Web, incluindo documentos digitalizados, registros financeiros, contratos e comunicações. O Centro Nacional de Segurança Cibernética da Suíça (NCSC) está analisando ativamente os dados para avaliar a extensão dos dados roubados e criptografados, bem como quais agências eles afetam.
A Radix é uma organização sem fins lucrativos sediada em Zurique, dedicada à promoção da saúde. Ela opera oito centros que realizam projetos e serviços encomendados pelo governo federal suíço, governos provinciais e municipais, e outras organizações públicas e privadas.
O anúncio oficial da Radix mostra que os sistemas foram atacados por um ransomware chamado Sarcoma em junho. De acordo com o Bleeping Computer, o Sarcoma é uma organização de crimes cibernéticos que vem expandindo suas atividades desde outubro de 2024. Eles atacaram 36 alvos principais em apenas um mês. O Sarcoma penetra nos sistemas por meio de phishing, explorando vulnerabilidades do sistema ou atacando a cadeia de suprimentos.
Anteriormente, em março de 2024, dados do governo suíço também vazaram após um ataque semelhante a outra empresa contratada, a Xplain. O incidente de segurança cibernética vazou 65.000 documentos relacionados ao Governo Federal, muitos dos quais continham informações pessoais sensíveis.
De acordo com o último anúncio, em junho, após uma investigação sobre o ataque de ransomware Qilin, que interrompeu o sistema de serviços da Synnovis, afetou o fornecedor de sangue do NHS no Reino Unido e causou a morte de um paciente, gangues de criminosos cibernéticos têm como alvo hospitais e organizações de saúde há anos, tornando-os alvos lucrativos de ransomware devido à urgência de restaurar sistemas e dados confidenciais.
Anteriormente, em 2020, o ransomware DoppelPaymer atingiu um hospital em Düsseldorf, interrompendo os serviços. Uma mulher de 78 anos morreu de aneurisma da aorta, atrasando o atendimento de emergência após ser forçada a se deslocar para um hospital mais distante, enquanto o hospital mais próximo, o Hospital Universitário de Düsseldorf, foi atingido pelo ransomware.
Ransomwares como o Qilin continuam a atacar todos os tipos de organizações, incluindo as do setor de saúde. Em março, o Qilin lançou ataques a uma clínica de oncologia no Japão e a uma unidade de saúde feminina nos Estados Unidos.
Segundo o Sr. Ngo Tran Vu, Diretor da NTS Security Company: “A maioria dos hospitais e organizações médicas são agências importantes, mas o sistema ainda não está devidamente protegido. A realidade mostra que muitos computadores se conectam livremente à internet, conectam-se ao sistema de gestão hospitalar e até usam muitos softwares piratas, criando muitas portas para que ransomware penetre na rede interna”.
Portanto, usar soluções de segurança integradas, como a sincronização flexível da Kaspersky de acordo com a escala de dispositivos, é a maneira certa de simplificar. Além de várias camadas de proteção eficazes, o Kaspersky Plus permite que os usuários criem um arquivo protegido de dados importantes para restaurar em caso de um ataque de ransomware.
Os casos demonstram que a mentalidade subjetiva dos gestores, que pensam que hospitais estão relacionados a vidas humanas, os cibercriminosos... os deixam em paz. De fato, dados médicos confidenciais ou sistemas de emergência hospitalares os tornam alvos de alto nível para criminosos que desejam extorquir dinheiro. Hospitais ou organizações médicas precisam avaliar adequadamente o nível de perigo do ransomware para ter políticas de investimento adequadas. Evite "fechar a porta do estábulo depois que o cavalo roubou".
BINH LAM
Fonte: https://www.sggp.org.vn/du-lieu-co-quan-chinh-phu-va-benh-vien-cung-la-muc-tieu-cua-ma-doc-tong-tien-post803116.html
Comentário (0)