Atac cibernetic asupra spitalului Witting din Capitală. Atacatorii au cerut răscumpărare
Hackerii au preluat controlul asupra serverelor de la spitalul Witting, din capitală! Au criptat datele şi au cerut răscumpărare în moneda virtuală
În tot acest timp, spitalul a funcţionat cu sistemul offline timp de 35 de ore, iar medicii au completat cu pixul, fişele pacienţilor. Cu ajutorul experţilor centrului naţional de securitate cibernetică, şi ai celor de la SRI, datele au fost recuperate, fără a fi plătită vreo sumă piraţilor informatici. Miza unui astfel de atac o reprezintă reţetele şi schemele de tratament care sunt vândute pe internet, dar şi datele persoanele ale pacienţilor, care pot fi şantajaţi.
Cristian Banu, Manager Spitalul Witting: ''Nu sunt fişiere pierdute inclusiv ultima foaie pe care am avut o se regăseşte şi este în regulă, s-au făcut manual, dar nu au fost multe. Vorbim de o zi. Externările, internările s-au făcut manual, am anunţat casa de asigurări de sănătate faptul că nu putem să le validăm electronic''.
Alegeri 2024
21:26
Nicuşor Dan: Votul meu în primul tur va fi pentru Nicolae Ciucă sau Elena Lasconi
19:26
Au fost tipărite 5,6 milioane de buletine de vot pentru referendumul din București. Care este condiția pentru a fi validat
19:14
Cum votăm la prezidențiale, în țară și în străinătate. Cei care nu sunt în localitatea de reședință pot vota la orice secție
19:05
Sondaj AtlasIntel alegeri prezidențiale 2024. George Simion și Elena Lasconi ar fi umăr la umăr în bătălia pentru locul doi
Expert Securitate Cibernetică: ”Acolo este un potenţial de informații persoanele destul de ridicat. Baze de date ale pacienţilor,reţete, tratamente. Este un interes foarte mare din partea atacatoruilor pentru a lua aceste date cu două scopuri. unul este blocarea activităţii spitalului în vederea cererii de răscumpărare. Cealaltă motivaţie fiind obţinerea de informaţii despre anunumiți pacienţi pentru a fi ulterior şantajaţi”.
Prezentul atac este similar celui din vara anului 2019, când alte 4 spitale din România au fost afectate de PHOBOS, în contextul lipsei unor soluții antivirus la nivelul infrastructurii IT&C utilizate de acestea.
SRI a menționat că ransomware-ul PHOBOS prezintă un nivel de complexitate medie, utilizând ca metodă de infecție, preponderent, conexiunile de tip Remote Desktop Protocol (RDP).
În vederea prevenirii unor atacuri de tip ransomware, experții Centrului Național CYBERINT și CERT-RO recomandă implementarea unor politici și măsuri de securitate precum:
• Utilizarea unei soluții antivirus actualizate;
• Dezactivarea serviciului RDP de pe toate stațiile și serverele din rețea;
• Actualizarea sistemelor de operare și a tuturor aplicațiilor utilizate;
• Schimbarea frecventă a parolelor tuturor utilizatorilor, respectând recomandările de complexitate;
• Verificarea periodică a tuturor utilizatorilor înregistrați, pentru a identifica utilizatorii noi, adăugați în mod nelegitim;
• Realizarea unor copii de siguranță a datelor critice pe suporți de date offline;
• Păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicație de decriptare în mediul online.