Biznes i Finanse
Ransomware „Conti” wywołuje chaos w służbie zdrowia
Ponad 400 podmiotów odpowiedzialnych za ochronę zdrowia w skali świata padło w ostatnim roku ofiarą oprogramowania ransomware o nazwie „Conti”. Wirus zakłócił pracę infrastruktury wielu organizacji, w tym systemów pogotowia i centrów powiadamiania ratunkowego. W związku z realnym zagrożeniem FBI wydało alert bezpieczeństwa, podkreślając wagę problemu.
FBI w wydanym alercie bezpieczeństwa wskazało na 16 kampanii ransomware z wykorzystaniem oprogramowania „Conti”, które w ciągu ostatniego roku naruszyły bezpieczeństwo ponad 400 organizacji z sektora ochrony zdrowia na świecie, w tym więcej niż 290 w Stanach Zjednoczonych. Mowa tutaj o m.in. podmiotach służby zdrowia, systemach pogotowia oraz centrach powiadamiania ratunkowego.
W alercie podkreślono, że „Conti”, podobnie jak inne rodzaje ransomware, wykrada dane z urządzeń ofiary i/lub szyfruje pliki znajdujące się w pamięci w celu wymuszenia zapłacenia okupu. Cyberprzestępcy instruują użytkowników o konieczności nawiązania z nimi kontaktu za pomocą określonej witryny internetowej, aby w ten sposób sfinalizować transakcję. „W przypadku nie zapłacenia okupu, skradzione dane są sprzedawane lub publikowane. Wysokość żądnej kwoty jest różna i zwykle dostosowywana do ofiary” – tłumaczy FBI.
Specjaliści wskazują, że podmioty posługujące się „Conti” przejmują dostęp do określonej sieci poprzez infekowanie infrastruktury. Do tego celu wykorzystują wiadomości e-mailowe, w których znajdują się linki do zainfekowanych stron lub załączniki zawierające wirusa. Najczęściej nośnikiem oprogramowania jest plik Word.
Zanim dojdzie do zaszyfrowania danych lub ich kradzieży, cyberprzestępcy działają w sieci ofiary średnio od 4 dni do nawet 3 tygodni. FBI podkreśla, że żądanie okupu pojawia się mniej więcej 2-8 dni po wdrożeniu ransomware.
FBI nie zachęca do płacenia okupu. Nie daje to gwarancji odzyskania plików, a może skłonić cyberprzestępców do prowadzenia dalszych ataków wymierzonych w kolejne organizacje.
W piątek (tj. 24 maja br.) na naszym portalu opisywaliśmy kampanię z udziałem „Conti”, która była wymierzona w systemy nowozelandzkiej służby zdrowia. Na skutek incydentu placówki medyczne w tym kraju zostały zmuszone do odłożenia w czasie planowanych zabiegów i wizyt u specjalistów. Ciągłość pracy zachowały wyłącznie oddziały ratunkowe.
Jak wskazywaliśmy, specjaliści od kilku dni pracują dzień i noc, aby rozwiązać problem, lecz jest to „trudne i złożone” zadanie. Jeden z ekspertów cyberbezpieczeństwa Peter MacKenzie podkreślił, że nowozelandzka służba zdrowia mogła zostać zakłócona przez ransomware „Conti”, co oznacza, że cyberprzestępcy musieli spędzić tygodnie, przygotowując się do uderzenia. Jak dodał, zneutralizowanie tego typu problemu i poradzenie sobie z wirusem jest bardzo wymagające i stanowi poważne wyzwanie dla specjalistów i władz walczących z incydentem.
W czasie pandemii koronawirusa zagrożenie wynikające z ransomware przybrało na sile. Stanowi ono poważne ryzyko dla zdrowia i życia pacjentów. Wynika to z faktu, że na skutek cyberataku może dojść do zakłócenia podstawowych systemów czy usług, w tym blokady dostępu do informacji. Realny jest również scenariusz, gdzie przestaje działać system powiadamiania ratunkowego, numery alarmowe, bądź programy służące do lokalizacji sytuacji kryzysowych. To jedynie przykłady poważnych następstw, jakie wiążą się z ransomware w sektorze opieki zdrowotnej.
Jak tragiczne mogą być skutki zakłócenia pracy placówek medycznych przez ransomware, pokazuje przykład z niemieckiego Düsseldorfu. We wrześniu ubiegłego roku doszło tam do cyberataku, w wyniku którego szpital nie mógł przyjmować pacjentów z nagłych wypadków. W naszym materiale poświęconym temu incydentowi wskazywaliśmy, że efekcie sparaliżowania jednego z systemów kobieta, która potrzebowała natychmiastowej pomocy medycznej zmarła po tym, jak musiała zostać przewieziona do szpitala w innymi mieście. Jest ona prawdopodobnie pierwszą ofiarą śmiertelną ransomware.