Ransomware-ul a atacat organizațiile din domeniul sănătății , provocând consecințe grave.
Potrivit site-ului de știri despre securitate și tehnologie BleepingComputer, victima atacului ransomware a fost Radix Systems, un partener terț care oferă servicii multor agenții federale.
Conform unui anunț oficial al guvernului elvețian, hackerii au publicat pe Dark Web 1,3 TB de date furate, conținând numeroase documente scanate, înregistrări financiare, contracte și comunicări. Centrul Național Elvețian pentru Securitate Cibernetică (NCSC) analizează activ datele pentru a evalua impactul datelor furate și criptate, precum și ce agenții sunt afectate.
Radix este o organizație non-profit cu sediul la Zurich, dedicată promovării sănătății. Aceasta operează opt centre care derulează proiecte și servicii comandate de guvernul federal elvețian, guvernele provinciale și municipale, precum și de alte organizații publice și private.
Într-un anunț oficial al Radix, sistemele au fost atacate de un ransomware numit Sarcoma în iunie. Potrivit Bleeping Computer, Sarcoma este o organizație de criminalitate cibernetică care își dezvoltă activ activitățile din octombrie 2024. Au atacat 36 de ținte majore în doar o lună. Sarcoma pătrunde în sisteme prin phishing, exploatând vulnerabilitățile sistemelor sau atacând lanțul de aprovizionare.
Anterior, în martie 2024, date ale guvernului elvețian au fost divulgate și în urma unui atac similar asupra unui alt contractor, Xplain. Incidentul de securitate cibernetică a dus la scurgeri de informații despre 65.000 de documente legate de guvernul federal, multe dintre acestea conținând informații personale sensibile.
Conform ultimelor anunțuri, în iunie, după o investigație privind atacul ransomware Qilin care a perturbat sistemul de servicii al Synnovis, a afectat furnizorul de sânge NHS din Marea Britanie și a cauzat moartea unui pacient, bandele de infractori cibernetici au vizat spitalele și organizațiile de asistență medicală de ani de zile, transformându-le în ținte ransomware profitabile datorită urgenței restaurării sistemelor și a datelor sensibile.
Anterior, în 2020, ransomware-ul DoppelPaymer a lovit un spital din Düsseldorf, perturbând serviciile de acolo. O femeie în vârstă de 78 de ani a murit din cauza unui anevrism aortic, amânând tratamentul de urgență după ce a fost nevoită să se deplaseze la un spital mai îndepărtat, în timp ce cel mai apropiat spital, Spitalul Universitar din Düsseldorf, a fost afectat de ransomware.
Ransomware-urile precum Qilin continuă să atace tot felul de organizații, inclusiv pe cele din sectorul medical. În martie, Qilin a lansat atacuri asupra unei clinici de cancer din Japonia și a unui centru de îngrijire a sănătății femeilor din Statele Unite.
Potrivit domnului Ngo Tran Vu, directorul companiei de securitate NTS: „Majoritatea spitalelor și organizațiilor medicale sunt agenții importante, dar sistemul încă nu este protejat corespunzător. Realitatea arată că multe computere se conectează liber la internet, se conectează la sistemul de management al spitalului și chiar utilizează multe programe piratate, creând numeroase uși pentru ca ransomware-ul să pătrundă în rețeaua internă”.
Prin urmare, utilizarea unor soluții de securitate integrate, cum ar fi Kaspersky, care se sincronizează dinamic între dispozitive, este modalitatea potrivită de a simplifica lucrurile. Pe lângă multiplele straturi de scuturi eficiente, Kaspersky Plus permite utilizatorilor să creeze arhive protejate ale datelor importante, pentru a le restaura în cazul unui atac ransomware.
Prin intermediul cazurilor, se arată că mentalitatea subiectivă a managerilor, care cred că spitalele sunt legate de vieți omenești, infractorii cibernetici... îi lasă pe deoparte. De fapt, datele medicale sensibile sau sistemele de urgență ale spitalelor fac din acestea o țintă de nivel înalt pentru infractori, care doresc să extorce bani. Spitalele sau organizațiile medicale trebuie să evalueze în mod corespunzător nivelul de pericol al ransomware-ului pentru a avea politici de investiții adecvate. Evitați „închiderea ușii grajdului după ce calul a plecat”.
BINH LAM
Sursă: https://www.sggp.org.vn/du-lieu-co-quan-chinh-phu-va-benh-vien-cung-la-muc-tieu-cua-ma-doc-tong-tien-post803116.html






Comentariu (0)