Ransomware i służba zdrowia: kwestia życia i śmierci

Ransomware i służba zdrowia: kwestia życia i śmierci

Dostawcy usług medycznych od lat są atakowani za pomocą oprogramowania typu ransomware. Z badań CTIIC (Amerykańskiego Centrum Integracji Wywiadu o Zagrożeniach Cybernetycznych) wynika, że łączna liczba ataków ransomware na całym świecie wzrosła w 2023 roku o 74% w porównaniu z rokiem 2022. Liczba ataków na infrastrukturę informatyczną w służbie zdrowia rosła jeszcze szybciej: w 2023 roku było ich dwa razy więcej niż w 2022.


Czy ransomware może zabijać?


Ataki ransomware w sektorze opieki zdrowotnej niosą ze sobą dwojaki rodzaj kosztów. Pierwszy jest powszechny i dotyczy wszystkich zaatakowanych organizacji. Obejmuje między innymi zakłócenie działalności, utratę przychodów i reputacji, ujawnienie chronionych informacji oraz koszty finansowe, zarówno bezpośrednie, jak i pośrednie.


Drugi rodzaj kosztów jest specyficzny dla sektora zdrowia. Cyberataki prowadzą do pogorszenia jakości opieki nad pacjentami, co skutkuje gorszymi wynikami leczenia, a nawet śmiercią. Potwierdzają to tragiczne przykłady z całego świata. W 2020 roku pacjentka w Düsseldorfie w Niemczech została odesłana ze szpitala, który był sparaliżowany atakiem ransomware, i zmarła podczas transportu do innej placówki.


Z kolei w 2019 roku szpital w Alabamie, który padł ofiarą ataku, nie wykrył, że podczas porodu dziecko kobiety było pozbawione tlenu. Dziecko doznało uszkodzenia mózgu i ostatecznie zmarło. Matka złożyła pozew przeciwko szpitalowi za to, że nie ujawnił, iż borykał się z atakiem ransomware, który unieruchomił kluczowe urządzenia. Sprawa zakończyła się ugodą.

Twarde dane


Badanie „Trendy w atakach ransomware na szpitale, kliniki i inne placówki zdrowotne w USA w latach 2016-2021”, przeprowadzone przez School of Public Health w Minnesocie, pokazuje charakter i skutki ataków ransomware na sektor medyczny.

Badanie wykazało, że w szpitalach dotkniętych atakiem typu ransomware znacznie spada liczba pacjentów, jakość opieki nad nimi się pogarsza, a leczenie jest opóźniane. Zwiększa się również liczba przekierowań karetek do innych szpitali oraz wzrasta śmiertelność. Wskaźnik zgonów wśród hospitalizowanych pacjentów wzrósł z 3% do 4% podczas ataków ransomware. 


Zmniejszanie ryzyka

Dostawcy usług medycznych poprawili swoje zabezpieczenia przed atakami typu ransomware na przestrzeni ostatnich lat. 
Obserwując rynek, widzimy, że świadomość zagrożeń ransomware stale rośnie. Rośnie też zainteresowanie narzędziami, które mogą pomóc w walce z cyberatakami. Mimo tego niektóre placówki medyczne wciąż padają ofiarą przestępców, którzy wykradają dane i żądają okupu. Widzimy to także w Polsce. Wystarczy wspomnieć głośny atak z 2023 roku na ALAB Laboratoriamówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. – Dostawcy usług medycznych muszą zrobić wszystko, co możliwe, aby zapobiec dostaniu się oprogramowania typu ransomware do systemów informatycznych. To oznacza wzmocnienie ochrony urządzeń medycznych, sieci komputerowych, serwerów i poczty elektronicznej. Dodatkowo konieczne jest posiadanie skutecznych planów i procedur, które pozwolą szybko reagować i odzyskiwać dane, gdy atak ransomware się zdarzy.


Jakie kroki mogą podjąć placówki medyczne, by wzmocnić swoją ochronę przed cyberatakiem?


1. Zabezpieczenie poczty e-mail

E-maile phishingowe pozostają jednym z najpopularniejszych sposobów, za pomocą których przestępcy używający ransomware przenikają do sieci. Nowoczesne rozwiązania do zabezpieczania poczty e-mail oferują wiele funkcji, które pozwalają wykrywać i eliminować próby phishingu, łącznie z wykorzystaniem sztucznej inteligencji do wykrywania anomalii w komunikacji elektronicznej.


2. Szkolenia z zakresu świadomości bezpieczeństwa
Jeśli użytkownicy są świadomi zagrożeń i odpowiednio przeszkoleni w identyfikowaniu i zgłaszaniu podejrzanych wiadomości e-mail, znacznie rzadziej zareagują na złośliwe ataki inicjujące ransomware. Szkolenia podnoszące świadomość pracowników placówek medycznych mogą skutecznie pomóc w zmniejszeniu podatności na te ataki.


3. Segmentacja sieci
Cyberprzestępcy często przenikają do gorzej zabezpieczonych części sieci komputerowej, a następnie poruszają się lateralnie między systemami i obszarami sieci w celu rozpoznania i zainfekowania urządzeń, serwerów i danych. Skuteczna segmentacja sieci może znacznie utrudnić im takie działania.


4. Zero Trust Access
Tradycyjna kontrola dostępu oparta na nazwach użytkowników i hasłach, uwierzytelnieniu wieloskładnikowym, szyfrowaniu ruchu w standardzie VPN jest coraz bardziej narażona na zaawansowane zagrożenia. 
Wdrożenie nowoczesnej architektury Zero Trust jest znacznie skuteczniejszym i bardziej niezawodnym sposobem na zapewnienie, że tylko autoryzowani użytkownicy i urządzenia mają dostęp do określonych zasobów cyfrowychwyjaśnia Mateusz Ossowski z firmy Barracuda.


5. Łatki bezpieczeństwa i aktualizacje
Oprogramowanie, aplikacje i dostępne z Internetu interfejsy API to kolejne często wykorzystywane wektory ataków.
W każdej organizacji powinien zostać wdrożony proces instalowania poprawek i aktualizacji, gdy tylko stają się dostępne. Każdy moment zwłoki otwiera okno dla atakujących, którzy tylko czekają, by wykorzystać luki w oprogramowaniu. Silne rozwiązanie do ochrony aplikacji i interfejsów API może zautomatyzować ten proces i ochronić przed szeroką gamą innych ataków opartych na aplikacjach tłumaczy ekspert z Barracuda.


6. Kopie zapasowe
W walce z ransomware nie ma nic ważniejszego niż skuteczny i odpowiednio zabezpieczony system kopii zapasowych. Bez możliwości odtworzenia stanu systemu z nienaruszonej kopii zapasowej atak ransomware może sparaliżować działalność organizacji na tygodnie, a nawet miesiące. Wykonywana na bieżąco i odporna na manipulację kopia zapasowa pozwala na odtworzenie danych w kilka godzin lub dni.


7. Rozszerzone wykrywanie i reagowanie
Zapewnienie bezpieczeństwa staje się coraz bardziej złożonym procesem, który może być wyjątkowo trudny dla organizacji niemających zasobów na utrzymanie w pełni wyposażonego centrum operacji bezpieczeństwa (SOC). 
Takie firmy i instytucje mogą skorzystać z outsourcingu usług XDR. Rozwiązania typu SOC-as-a-Service oferują całodobowy monitoring. Korelują wiele wskaźników naruszeń bezpieczeństwa, aby zapewnić jak najszybsze wykrycie ataków i natychmiastową reakcję służącą powstrzymaniu cyberprzestępców, zanim osiągną swoje celepodsumowuje Mateusz Ossowski.


Przeczytaj także: Ochrona zdrowia w Polsce ma być bardziej oparta na jakości. Obowiązująca od roku ustawa o jakości zostanie zmieniona

Last Updated on 22 listopada, 2024 by Elżbieta Wieleba

TAGS