Avertisment privind pericolul atacurilor cibernetice: „Nimeni să nu plătească răscumpărarea către atacatori”
Directoratul Naţional de Securitate Cibernetică a lansat un avertisment referitor la pericolul atacurilor cibernetice, în contextul în care activitatea a zeci de spitale din România a fost petrutbată.
DNSC recomandă cu fermitate ca nimeni să nu plătească răscumpărarea către atacatorii sistemului informatic Hipocrate. Specialiștii susțin că plata răscumpărării nu garantează că datele vor fi recuperate şi încurajează atacatorii.
DNSC recomandă implementarea unor măsuri de securitate cibernetică cu caracter specific, precum limitarea utilizării serviciului RDP pe staţiile şi serverele din reţea şi adoptarea de măsuri suplimentare de securizare a acestui tip de serviciu, utilizarea unor parole complexe şi schimbarea periodică a acestora, realizarea unor copii de siguranţă a datelor critice şi stocarea acestora fie offline, fie pe un segment diferit al reţelei, izolarea şi păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online.
De asemenea, specialiştii în securitate cibernetică recomandă şi implementarea acestor măsuri de securitate cibernetică cu caracter general, precum sporirea vigilenţei, care este principalul atu avut oricând la dispoziţie de către un utilizator obişnuit.
„Trebuie manifestată atenţie la verificarea e-mail-urilor primite, în special a celor care conţin ataşamente sau linkuri suspecte! Scanarea cu o soluţie de securitate instalată pe dispozitiv, sau cu una disponibilă gratis online, pentru linkurile sau ataşamentele suspecte din căsuţa dvs. de mail. Nu uitaţi să aplicaţi la timp update-urile pentru aceste soluţii de securitate! E-mail-urile suspecte trebuie raportate departamentului IT pentru izolare şi investigare. Verificaţi periodic regulile contului de e-mail, ce pot fi setate pentru redirecţionarea automată a tuturor mesajelor, ceea ce ar putea duce la o scurgere de date, dacă există o infecţie", spun reprezentanţii DNSC.
Alte măsuri ce trebuie avută în vedere sunt: actualizarea de urgenţă a sistemelor de operare, programelor antivirus, browserelor web, clienţilor de e-mail şi a programelor de tip Office; instalarea unei soluţii de control al aplicaţiilor (administratorii de sistem pot lua în considerare instalarea unui astfel de software care oferă listă albă de aplicaţii şi/sau directoare); crearea unor puncte de restaurare a sistemului şi realizarea de back-up pentru fişiere; realizarea periodică de sesiuni de training cu personalul.
Atac cibernetic masiv asupra spitalelor din România
În cursul nopţii de 11 spre 12 februarie 2024 a avut loc un atac cibernetic de tip ransomware asupra companiei Romanian Soft Company (RSC) www.rsc.ro care dezvoltă, administrează şi comercializează sistemul informatic Hipocrate (alias HIS).
Conform datelor DNSC, atacul a perturbat activitatea a 26 spitale din România care utilizează sistemul informatic Hipocrate.
Lista spitalelor vizate de atacul ciberentic
· Spitalul de Pediatrie Pitești
· Spitalul Județean de Urgență Buzău
· Spitalul Județean de Urgență Slobozia
· Spitalul Județean de Urgență Pitești
· Spitalul Județean de Urgență Târgoviște
· Spitalul Județean de Urgență "Dr. Constantin Opriș" Baia Mare
· Spitalul Clinic Județean de Urgență "Sf. Apostol Andrei" Constanța
· Spitalul Clinic Colțea, București
· Spitalul Militar de Urgență "Dr. Alexandru Gafencu" Constanța
· Spitalul Municipal Sighetu Marmației
· Spitalul Municipal Medgidia
· Spitalul de Ortopedie și Traumatologie Azuga
· Spitalul Orășenesc Băicoi
· Spitalul Clinic de Urgență Chirurgie Plastică, Reparatorie și Arsuri București
· Spitalul Clinic C.F. nr. 2 București
· Spitalul de Boli Cronice Sf. Luca
· Spitalul de Pneumoftiziologie Roșiorii de Vede
· Institutul Clinic Fundeni
· Institutul de Boli Cardiovasculare Timișoara
· Institutul de Fonoaudiologie și Chirurgie Funcțională ORL „Prof. Dr. D. Hociotă”, București
· Institutul Oncologic "Prof. Dr. Al. Trestioreanu" București (IOB)
· Institutul Regional de Oncologie Iași (IRO Iași)
· Sanatoriul de Pneumoftiziologie Brad, Hunedoara
· Centrul medical MALP SRL Moinești
· Centrul Medical Santa Clinic Mitreni (jud. Călărași)
· Spitalul de Boli Cronice Smeeni, Buzău
Malware-ul utilizat în cadrul atacului este aplicaţia ransomware Backmydata care face parte din familia de malware Phobos, cunoscută pentru propagarea prin conexiuni de tip Remote Desktop Protocol (RDP).
Backmydata este conceput pentru a cripta fişierele ţintei vizate utilizând un algoritm complex. Fişierele criptate sunt redenumite cu extensia .backmydata. După criptare, malware-ul furnizează două note de răscumpărare (info.hta şi info.txt) cu detalii despre paşii ce trebuie urmaţi pentru contactarea atacatorilor şi stabilirea detaliilor pentru plata răscumpărării.
În Romania, sectorul sănătăţii a mai fost vizat în 2019 şi 2021 de atacuri cibernetice complexe motivate financiar, care au implicat utilizarea malware-ului Phobos.
Phobos criptează datele folosind algoritmul AES 256[3] pentru fişiere cu multiple extensii şi transmite o notă de răscumpărare. Nu există până acum niciun indiciu referitor la exfiltrarea (extragerea, descărcarea) datelor de către atacatori în acest caz, precizează DNSC.
În variantele populare, Phobos îşi opreşte execuţia şi se auto-elimină de pe dispozitivele de stocare dacă identifică utilizarea de caractere chirilice la nivelul sistemului de operare, aspect comun dezvoltatorilor de malware vorbitori de limbă rusă.
Atacatorii utilizează platforma getsession în comunicarea cu victimele. Aplicaţia foloseşte criptarea end-to-end şi arhitectură descentralizată pentru a garanta confidenţialitatea şi a reduce riscul interceptării mesajelor.