Reklama

Cyberbezpieczeństwo

Awaria systemu informatycznego w Wojskowym Instytucie Medycznym. Nowe fakty

szpital
Autor. Presidencia de la República Mexicana/Flickr/CC BY 2.0

Na początku września doszło do awarii systemu informatycznego w Wojskowym Instytucie Medycznym w Warszawie. Nie działał między innymi system elektronicznej dokumentacji medycznej. „Awaria (…) była skutkiem próby dokonania ataku na systemy informatyczne Instytutu” – słyszymy dzisiaj. WIM nie wskazuje jednak, skąd mogły pochodzić wrogie działania.

Reklama

System informatyczny nie działał z 6 na 7 września, choć drugiego dnia awarii udało się częściowo przywrócić działanie systemu, który zapewniał obsługę pacjentów. Spowodowało to m.in. konieczność „papierowej” obsługi chorych, czyli przejście – jak kiedyś – na system analogowy, a nie cyfrowy. Zapewniano wtedy w komunikacie, że „awaria infrastruktury nie jest elementem wojskowych systemów teleinformatycznych” oraz, że „dane medyczne są bezpieczne”.

Reklama

Tego, że mógł to być cyberatak nikt oficjalnie do tej pory nie potwierdził. Zapytaliśmy zatem rzecznika prasowego Wojskowego Instytutu Medycznego, co dziś wiadomo o wrześniowej awarii systemu teleinfomatycznego.

Czytaj też

Próba cyberataku

Rzecznik prasowy WIM, płk lek. med. Jarosław Kowal przekazał nam, że dziś może potwierdzić po przeprowadzeniu odpowiednich analiz, że awaria na początku września br. była skutkiem próby dokonania ataku na systemy informatyczne Instytutu.

Reklama

Jak się dowiadujemy, awaria miała miejsce w godzinach porannych i - jak nas zapewniono - została szybko rozpoznana przez służby informatyczne Instytutu.

„W ciągu kilkunastu godzin udało się odbudować i przywrócić większość funkcjonalności systemów, natomiast pomimo awarii, WIM-PIB zapewnił przez cały ten okres ciągłość diagnostyki, leczenia, przyjęć oraz bezpieczeństwo wszystkim znajdującym się pod jego opieką pacjentów” – podkreślono.

Wbrew krążącym nieoficjalnym informacjom awaria, która wystąpiła w Wojskowym Instytucie Medycznym miała nie mieć związku z luką bezpieczeństwa czy brakiem aktualizacji oprogramowania.

„Zgodnie z przyjętymi procedurami dzięki współpracy z Dowództwem Komponentu Wojsk Obrony Cyberprzestrzeni (CSIRT MON) WIM analizuje na bieżąco dotyczące go wykryte luki bezpieczeństwa i odpowiednio do nich reaguje, a swoje oprogramowanie aktualizuje stosownie do pojawiających się aktualizacji” – zapewnił nas płk lek. med. Jarosław Kowal.

Żandarmeria Wojskowa bada sprawę

Wojskowy Instytut Medyczny musiał poinformować o tym incydencie CSIRT MON oraz Żandarmerię Wojskową, która ma zajmować się badaniem sprawy. „WIM w takich przypadkach obowiązuje procedura postępowania uznająca tego typu sytuacje jako incydent cyberbezpieczeństwa” – uzyskaliśmy odpowiedź.

Rzecznik prasowy WIM nie odpowiada jednak, co dziś wiadomo o sprawcach ataku: z terenu jakiego państwa mogła pochodzić próba cyberataku lub jaka grupa cyberprzestępcza mogła stać za operacją. Zastrzega, że „kwestia ustalenia sprawców jest przedmiotem działań zgodnie z obowiązującą w takim przypadku procedurą” i nie udziela na ten temat żadnych informacji.

Procedury cyberbezpieczeństwa

Wojskowy Instytut Medyczny Państwowy Instytut Badawczy od dnia awarii ma działać bez przerwy w obu lokalizacjach (Warszawa i Legionowo) i świadczyć usługi w oparciu o systemy informatyczne.

Zmianie uległa organizacja pracy (co ma wynikać z umowy podpisanej z NFZ dot. wzmocnienia cyberbezpieczeństwa) – między innymi wdrożono logowanie dwuskładnikowe do wybranych usług oraz wprowadzono zaplanowane wcześniej zmiany w zakresie np. czasu realizacji procedur przetargowych dotyczących infrastruktury informatycznej.

Jak poinformał serwis CyberDefence24.pl płk lek. med. Jarosław Kowal – mając na uwadze informacje medialne o sytuacji w cyberprzestrzeni oraz obowiązujący wciąż na terenie całego kraju trzeci stopień alarmowy CHARLIE-CRP – „celowo ograniczono niektóre aktywności, które ze swej natury zwiększają ryzyko generowane z tego obszaru (cyberprzestrzeni)”.

Czytaj też

Instytut Centrum Zdrowia Matki Polki zhakowany

Przypomnijmy, że kilka dni temu pojawiły się informacje o cyberataku na Instytut Centrum Zdrowia Matki Polki.

Ministerstwo Zdrowia potwierdziło w czwartek, że łódzki szpital zhakowano przy pomocy oprogramowania ransomware, które polega na szyfrowaniu danych lub systemów najczęściej z myślą o okupie. Cyberprzestępcy z reguły stawiają określone żądania, a za ich spełnienie deklarują możliwość odblokowania baz lub określonej części infrastruktury IT.

Wsparcie dla szpitali z zakresu cyberbezpieczeństwa

Aby podnieść bezpieczeństwo szpitali, ich dyrektorzy mogą zgłosić się do rządowego programu wsparcia, który pozwala na uzyskanie dodatkowych środków NFZ na rozwój rozwiązań z zakresu m.in. danych i infrastruktury IT.

Jak informowaliśmy, do tej pory podpisano 650 umów ze szpitalami, których wartość wynosi blisko 270 mln zł. W puli do wykorzystania pozostaje nadal ponad 200 mln zł. Każda placówka może uzyskać od 300 do 900 tys. zł (kwota zależy od wysokości kontraktu z NFZ). Wnioski o udział w programie można składać do końca listopada br.

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama