iStock
Hakerzy atakują zdrowie
Redaktor: Krystian Lurka
Data: 04.11.2021
Źródło: Materiał prasowy
Tagi: | Michał Bukontt |
Liczba cyberataków w ochronie zdrowia zwiększyła się o 55 proc. w porównaniu z 2020 rokiem – co tydzień przestępcy próbują włamać się do podmiotów medycznych średnio 752 razy.
Kilkanaście ostatnich miesięcy w branży to bum działalności cyberprzestępców – według danych gromadzonych przez Check Point liczba ataków na służbę zdrowia zwiększyła się we wrześniu o 55 proc., porównując z zeszłym rokiem. W liczbach bezwzględnych oznacza to, że co tydzień przestępcy atakują sektor zdrowia średnio 752 razy.
Przykładowo, w lipcu 2021 r. hakerzy zablokowali dostęp do danych klinicznych jednego ze szpitali w Bukareszcie, w sierpniu zdezorganizowali na kilka godzin szczepienia przeciw COVID-19 we włoskim regionie Lacjum, a wiosną zaatakowali publiczną służbę zdrowia w Irlandii, przez co odwołano część zaplanowanych porad lekarskich. Te zdarzenia mogą mieć tragiczny finał, jak atak na centrum kliniczne w Duesseldorfie w 2020 r., który doprowadził do śmierci pacjentki – wskutek blokady systemów i tego, że nie otrzymała na czas pomocy.
– Zmniejszenia liczby i częstotliwości cyberataków na szpitale, przychodnie i firmy zajmujące się ochroną zdrowia nie należy się spodziewać – współczesne technologie pozwalają przestępcom w szybki i łatwy sposób podszyć się, na przykład, pod pracownika rejestracji podstawowej opieki zdrowotnej i wyłudzić wrażliwe informacje lub udawać przedstawiciela Narodowego Funduszu Zdrowia, aby zaatakować placówkę medyczną. Tego typu zdarzeń jest coraz więcej ze względu na upowszechnienie się teleporad. Powodem zainteresowania przestępców branżą zdrowotną jest to, że atakując „na telemedycynę” lub „na placówki medyczne”, otrzymują dostęp do wielu poufnych danych jednocześnie. Jedynym sposobem walki z hakerami jest regularne sprawdzanie i aktualizowanie zabezpieczeń oraz prowadzenie akcji informacyjnych wśród pracowników służby zdrowia i pacjentów, ponieważ to my, ludzie, stanowimy najsłabsze ogniwo zabezpieczeń – podkreśla Michał Bukontt z firmy Sprint S.A., ekspert do spraw cyberbezpieczeństwa, odpowiadając na pytanie, jak zabezpieczyć placówkę medyczną.
– Współczesne placówki medyczne korzystają z wielu systemów i narzędzi IT. Dlatego dbając o ich bezpieczeństwo cybernetyczne, trzeba pamiętać przede wszystkim o trzech najważniejszych kwestiach, które warto poddawać regularnym testom – wyjaśnia Bukontt i je wymienia.
Po pierwsze, testy poufności.
– Pod tym pojęciem należy rozumieć bezpieczeństwo wszystkich systemów, baz i rejestrów gromadzących dane pacjentów pod kątem kontroli dostępu osób, procesów lub innych podmiotów, żeby uniknąć połączeń nieuprawnionych. Zadbać należy jednak nie tylko o same zbiory, dostęp do nich oraz sposób przetwarzania informacji, ale również o przestrzeganie odpowiednich procedur pozyskiwania tych wrażliwych danych. To ich kradzież jest najczęściej celem hakerów.
Po drugie – integralności.
– Zabezpieczenie danych wprowadzeniem w nich zmian w nieautoryzowany sposób. W tym celu wszystkie systemy działające w placówce powinny być ze sobą spójne – to zapewnia ochronę przed zmianą w trakcie przesyłania oraz zabezpiecza przed zmianami przez nieupoważnione osoby lub procesy. Testować i monitorować warto przede wszystkim sposób wymiany danych wewnątrz organizacji, pomiędzy różnymi systemami. Tu najłatwiej o luki.
Po trzecie – dostępności.
– Dostępności rozumianej jako zapewnienie dostępu do danych osobom uprawnionym w założonym czasie, czyli unikanie zablokowania dostępu. Szczególnie dotkliwe w skutkach mogą tu być np. podatność na ataki ransomware czy popularne w przypadku stron internetowych ataki bazujące na odmowie usługi (DoS, DDoS). Szczególnie narażone są serwisy, za których pośrednictwem można np. pobrać wyniki badań – to wręcz wymarzony cel dla hakerów – przyznaje ekspert.
– Niepokojącym faktem jest również to, że naruszenie bezpieczeństwa systemu, szczególnie gdy przestępcy chcą pozyskać dane osobowe, wykrywane jest zazwyczaj dopiero po wielu miesiącach. Średnio po ponad 200 dniach. Dlaczego tak się dzieje? Haker po uzyskaniu dostępu najczęściej nie „rzuca się” od razu na dane. Po złamaniu zabezpieczeń zmniejsza swoją aktywność i dopiero po jakimś czasie zaczyna po kolei wykradać poszczególne informacje, sprawdzając jednocześnie, jak skuteczne są nasze zabezpieczenia. Jak już przekona się, na co może sobie pozwolić, przypuszcza właściwy atak. Dlatego tak ważne jest regularne testowanie infrastruktury IT i symulowania ataków, zarówno własnymi siłami, jak i z pomocą zewnętrznych ekspertów – dodaje Michał Bukontt, wyjaśniając, że „skuteczny audyt IT powinien składać się z kilku etapów”.
– Warto przeprowadzić zarówno testy zewnętrzne, jak i wewnętrzne. Pierwsze sprawdzają zdolność obrony przed uzyskaniem dostępu bezpośrednio z internetu. Drugie, jak nazwa wskazuje, służą wykryciu luk wewnątrz naszych systemów – nieprawidłowości w konfiguracji urządzeń, sieci. Trzecim aspektem, który też należy testować, są zachowania pracowników – przestrzeganie procedur, czujność wobec podejrzanych zdarzeń oraz sposób reagowania, gdy dojdzie do błędu. To obecnie podstawowe działania, jakie warto regularnie prowadzić – podsumowuje.
Przykładowo, w lipcu 2021 r. hakerzy zablokowali dostęp do danych klinicznych jednego ze szpitali w Bukareszcie, w sierpniu zdezorganizowali na kilka godzin szczepienia przeciw COVID-19 we włoskim regionie Lacjum, a wiosną zaatakowali publiczną służbę zdrowia w Irlandii, przez co odwołano część zaplanowanych porad lekarskich. Te zdarzenia mogą mieć tragiczny finał, jak atak na centrum kliniczne w Duesseldorfie w 2020 r., który doprowadził do śmierci pacjentki – wskutek blokady systemów i tego, że nie otrzymała na czas pomocy.
– Zmniejszenia liczby i częstotliwości cyberataków na szpitale, przychodnie i firmy zajmujące się ochroną zdrowia nie należy się spodziewać – współczesne technologie pozwalają przestępcom w szybki i łatwy sposób podszyć się, na przykład, pod pracownika rejestracji podstawowej opieki zdrowotnej i wyłudzić wrażliwe informacje lub udawać przedstawiciela Narodowego Funduszu Zdrowia, aby zaatakować placówkę medyczną. Tego typu zdarzeń jest coraz więcej ze względu na upowszechnienie się teleporad. Powodem zainteresowania przestępców branżą zdrowotną jest to, że atakując „na telemedycynę” lub „na placówki medyczne”, otrzymują dostęp do wielu poufnych danych jednocześnie. Jedynym sposobem walki z hakerami jest regularne sprawdzanie i aktualizowanie zabezpieczeń oraz prowadzenie akcji informacyjnych wśród pracowników służby zdrowia i pacjentów, ponieważ to my, ludzie, stanowimy najsłabsze ogniwo zabezpieczeń – podkreśla Michał Bukontt z firmy Sprint S.A., ekspert do spraw cyberbezpieczeństwa, odpowiadając na pytanie, jak zabezpieczyć placówkę medyczną.
– Współczesne placówki medyczne korzystają z wielu systemów i narzędzi IT. Dlatego dbając o ich bezpieczeństwo cybernetyczne, trzeba pamiętać przede wszystkim o trzech najważniejszych kwestiach, które warto poddawać regularnym testom – wyjaśnia Bukontt i je wymienia.
Po pierwsze, testy poufności.
– Pod tym pojęciem należy rozumieć bezpieczeństwo wszystkich systemów, baz i rejestrów gromadzących dane pacjentów pod kątem kontroli dostępu osób, procesów lub innych podmiotów, żeby uniknąć połączeń nieuprawnionych. Zadbać należy jednak nie tylko o same zbiory, dostęp do nich oraz sposób przetwarzania informacji, ale również o przestrzeganie odpowiednich procedur pozyskiwania tych wrażliwych danych. To ich kradzież jest najczęściej celem hakerów.
Po drugie – integralności.
– Zabezpieczenie danych wprowadzeniem w nich zmian w nieautoryzowany sposób. W tym celu wszystkie systemy działające w placówce powinny być ze sobą spójne – to zapewnia ochronę przed zmianą w trakcie przesyłania oraz zabezpiecza przed zmianami przez nieupoważnione osoby lub procesy. Testować i monitorować warto przede wszystkim sposób wymiany danych wewnątrz organizacji, pomiędzy różnymi systemami. Tu najłatwiej o luki.
Po trzecie – dostępności.
– Dostępności rozumianej jako zapewnienie dostępu do danych osobom uprawnionym w założonym czasie, czyli unikanie zablokowania dostępu. Szczególnie dotkliwe w skutkach mogą tu być np. podatność na ataki ransomware czy popularne w przypadku stron internetowych ataki bazujące na odmowie usługi (DoS, DDoS). Szczególnie narażone są serwisy, za których pośrednictwem można np. pobrać wyniki badań – to wręcz wymarzony cel dla hakerów – przyznaje ekspert.
– Niepokojącym faktem jest również to, że naruszenie bezpieczeństwa systemu, szczególnie gdy przestępcy chcą pozyskać dane osobowe, wykrywane jest zazwyczaj dopiero po wielu miesiącach. Średnio po ponad 200 dniach. Dlaczego tak się dzieje? Haker po uzyskaniu dostępu najczęściej nie „rzuca się” od razu na dane. Po złamaniu zabezpieczeń zmniejsza swoją aktywność i dopiero po jakimś czasie zaczyna po kolei wykradać poszczególne informacje, sprawdzając jednocześnie, jak skuteczne są nasze zabezpieczenia. Jak już przekona się, na co może sobie pozwolić, przypuszcza właściwy atak. Dlatego tak ważne jest regularne testowanie infrastruktury IT i symulowania ataków, zarówno własnymi siłami, jak i z pomocą zewnętrznych ekspertów – dodaje Michał Bukontt, wyjaśniając, że „skuteczny audyt IT powinien składać się z kilku etapów”.
– Warto przeprowadzić zarówno testy zewnętrzne, jak i wewnętrzne. Pierwsze sprawdzają zdolność obrony przed uzyskaniem dostępu bezpośrednio z internetu. Drugie, jak nazwa wskazuje, służą wykryciu luk wewnątrz naszych systemów – nieprawidłowości w konfiguracji urządzeń, sieci. Trzecim aspektem, który też należy testować, są zachowania pracowników – przestrzeganie procedur, czujność wobec podejrzanych zdarzeń oraz sposób reagowania, gdy dojdzie do błędu. To obecnie podstawowe działania, jakie warto regularnie prowadzić – podsumowuje.