Ransomware i służba zdrowia: kwestia życia i śmierci
Dostawcy usług medycznych od lat są atakowani za pomocą oprogramowania typu ransomware. Z badań CTIIC (Amerykańskiego Centrum Integracji Wywiadu o Zagrożeniach Cybernetycznych) wynika, że łączna liczba ataków ransomware na całym świecie wzrosła w 2023 roku o 74% w porównaniu z rokiem 2022. Liczba ataków na infrastrukturę informatyczną w służbie zdrowia rosła jeszcze szybciej: w 2023 roku było ich dwa razy więcej niż w 2022.
Czy ransomware może zabijać?
Ataki ransomware w sektorze opieki zdrowotnej niosą ze sobą dwojaki rodzaj kosztów. Pierwszy jest powszechny i dotyczy wszystkich zaatakowanych organizacji. Obejmuje między innymi zakłócenie działalności, utratę przychodów i reputacji, ujawnienie chronionych informacji oraz koszty finansowe, zarówno bezpośrednie, jak i pośrednie.
Drugi rodzaj kosztów jest specyficzny dla sektora zdrowia. Cyberataki prowadzą do pogorszenia jakości opieki nad pacjentami, co skutkuje gorszymi wynikami leczenia, a nawet śmiercią. Potwierdzają to tragiczne przykłady z całego świata. W 2020 roku pacjentka w Düsseldorfie w Niemczech została odesłana ze szpitala, który był sparaliżowany atakiem ransomware, i zmarła podczas transportu do innej placówki.
Z kolei w 2019 roku szpital w Alabamie, który padł ofiarą ataku, nie wykrył, że podczas porodu dziecko kobiety było pozbawione tlenu. Dziecko doznało uszkodzenia mózgu i ostatecznie zmarło. Matka złożyła pozew przeciwko szpitalowi za to, że nie ujawnił, iż borykał się z atakiem ransomware, który unieruchomił kluczowe urządzenia. Sprawa zakończyła się ugodą.
Twarde dane
Badanie „Trendy w atakach ransomware na szpitale, kliniki i inne placówki zdrowotne w USA w latach 2016-2021”, przeprowadzone przez School of Public Health w Minnesocie, pokazuje charakter i skutki ataków ransomware na sektor medyczny.
Badanie wykazało, że w szpitalach dotkniętych atakiem typu ransomware znacznie spada liczba pacjentów, jakość opieki nad nimi się pogarsza, a leczenie jest opóźniane. Zwiększa się również liczba przekierowań karetek do innych szpitali oraz wzrasta śmiertelność. Wskaźnik zgonów wśród hospitalizowanych pacjentów wzrósł z 3% do 4% podczas ataków ransomware.
Zmniejszanie ryzyka
Dostawcy usług medycznych poprawili swoje zabezpieczenia przed atakami typu ransomware na przestrzeni ostatnich lat.
– Obserwując rynek, widzimy, że świadomość zagrożeń ransomware stale rośnie. Rośnie też zainteresowanie narzędziami, które mogą pomóc w walce z cyberatakami. Mimo tego niektóre placówki medyczne wciąż padają ofiarą przestępców, którzy wykradają dane i żądają okupu. Widzimy to także w Polsce. Wystarczy wspomnieć głośny atak z 2023 roku na ALAB Laboratoria – mówi Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. – Dostawcy usług medycznych muszą zrobić wszystko, co możliwe, aby zapobiec dostaniu się oprogramowania typu ransomware do systemów informatycznych. To oznacza wzmocnienie ochrony urządzeń medycznych, sieci komputerowych, serwerów i poczty elektronicznej. Dodatkowo konieczne jest posiadanie skutecznych planów i procedur, które pozwolą szybko reagować i odzyskiwać dane, gdy atak ransomware się zdarzy.
Jakie kroki mogą podjąć placówki medyczne, by wzmocnić swoją ochronę przed cyberatakiem?
1. Zabezpieczenie poczty e-mail
E-maile phishingowe pozostają jednym z najpopularniejszych sposobów, za pomocą których przestępcy używający ransomware przenikają do sieci. Nowoczesne rozwiązania do zabezpieczania poczty e-mail oferują wiele funkcji, które pozwalają wykrywać i eliminować próby phishingu, łącznie z wykorzystaniem sztucznej inteligencji do wykrywania anomalii w komunikacji elektronicznej.
2. Szkolenia z zakresu świadomości bezpieczeństwa
Jeśli użytkownicy są świadomi zagrożeń i odpowiednio przeszkoleni w identyfikowaniu i zgłaszaniu podejrzanych wiadomości e-mail, znacznie rzadziej zareagują na złośliwe ataki inicjujące ransomware. Szkolenia podnoszące świadomość pracowników placówek medycznych mogą skutecznie pomóc w zmniejszeniu podatności na te ataki.
3. Segmentacja sieci
Cyberprzestępcy często przenikają do gorzej zabezpieczonych części sieci komputerowej, a następnie poruszają się lateralnie między systemami i obszarami sieci w celu rozpoznania i zainfekowania urządzeń, serwerów i danych. Skuteczna segmentacja sieci może znacznie utrudnić im takie działania.
4. Zero Trust Access
Tradycyjna kontrola dostępu oparta na nazwach użytkowników i hasłach, uwierzytelnieniu wieloskładnikowym, szyfrowaniu ruchu w standardzie VPN jest coraz bardziej narażona na zaawansowane zagrożenia.
– Wdrożenie nowoczesnej architektury Zero Trust jest znacznie skuteczniejszym i bardziej niezawodnym sposobem na zapewnienie, że tylko autoryzowani użytkownicy i urządzenia mają dostęp do określonych zasobów cyfrowych – wyjaśnia Mateusz Ossowski z firmy Barracuda.
5. Łatki bezpieczeństwa i aktualizacje
Oprogramowanie, aplikacje i dostępne z Internetu interfejsy API to kolejne często wykorzystywane wektory ataków.
– W każdej organizacji powinien zostać wdrożony proces instalowania poprawek i aktualizacji, gdy tylko stają się dostępne. Każdy moment zwłoki otwiera okno dla atakujących, którzy tylko czekają, by wykorzystać luki w oprogramowaniu. Silne rozwiązanie do ochrony aplikacji i interfejsów API może zautomatyzować ten proces i ochronić przed szeroką gamą innych ataków opartych na aplikacjach – tłumaczy ekspert z Barracuda.
6. Kopie zapasowe
W walce z ransomware nie ma nic ważniejszego niż skuteczny i odpowiednio zabezpieczony system kopii zapasowych. Bez możliwości odtworzenia stanu systemu z nienaruszonej kopii zapasowej atak ransomware może sparaliżować działalność organizacji na tygodnie, a nawet miesiące. Wykonywana na bieżąco i odporna na manipulację kopia zapasowa pozwala na odtworzenie danych w kilka godzin lub dni.
7. Rozszerzone wykrywanie i reagowanie
Zapewnienie bezpieczeństwa staje się coraz bardziej złożonym procesem, który może być wyjątkowo trudny dla organizacji niemających zasobów na utrzymanie w pełni wyposażonego centrum operacji bezpieczeństwa (SOC).
– Takie firmy i instytucje mogą skorzystać z outsourcingu usług XDR. Rozwiązania typu SOC-as-a-Service oferują całodobowy monitoring. Korelują wiele wskaźników naruszeń bezpieczeństwa, aby zapewnić jak najszybsze wykrycie ataków i natychmiastową reakcję służącą powstrzymaniu cyberprzestępców, zanim osiągną swoje cele – podsumowuje Mateusz Ossowski.
Przeczytaj także: Ochrona zdrowia w Polsce ma być bardziej oparta na jakości. Obowiązująca od roku ustawa o jakości zostanie zmieniona
Last Updated on 22 listopada, 2024 by Elżbieta Wieleba