Kolejna polska placówka medyczna ofiarą ataku ransomware

Autor. Pixabay.com
Dane medyczne potrafią być szczególnie atrakcyjne dla cyberprzestępców pod kątem ewentualnego okupu. Polskie szpitale czy inne placówki medyczne również bywają ofiarami ataków ransomware. Tym razem incydent dotyczy specjalistycznej praktyki lekarskiej.
Niedawno głośnym echem obił się atak ransomware na szpital MSWiA w Krakowie. Warto przy tym dodać, że wówczas w dużej mierze udało się zachować ciągłość działania placówki. Jak możemy przeczytać w artykule Radia Zet – szpital przeszedł na pracę z wykorzystaniem papierowych dokumentów, co jest ważne w kontekście planów odchodzenia od papieru w administracji publicznej.
Nie był to jednak jedyny taki incydent. W lutym 2022 roku zaszyfrowano dane 30 tys. pacjentów SPZOZ w Pajęcznie, zaś w listopadzie 2023 roku byliśmy świadkami ogromnego wycieku danych z ALAB Laboratoria. W styczniu 2023 roku ofiarą ataku ransomware padło Centrum Medyczne TW-Med w Otwocku, zaś w listopadzie 2022 roku Szpital Matki Polki w Łodzi był na celowniku grupy LockBit 3.0.
Czytaj też
Incydent w specjalistycznej klinice
Poznańska Pracownia Patomorfologii i Cytologii Paweł Kurzawa poinformowała na swojej stronie Internetowej o „włamaniu hakerskim”. Dane zostały zaszyfrowane oraz wystąpiło żądanie okupu, co wskazuje na atak ransomware. W komunikacie nie znalazła się bezpośrednia informacja o wycieku danych, lecz „nie można wykluczyć potencjalnej możliwości zapoznania się z danymi osobowymi w nich zawartymi przez osoby nieuprawnione”.
Co ważne, incydent dotyczy plików zawierających wyniki badań w Pracowni. W wyniku cyberataku naruszeniu ochrony danych uległy:
- imiona i nazwiska;
- daty urodzenia;
- numery PESEL;
- numery telefonów;
- adresy e-mail.
Pracownia poinformowała PUODO oraz policję o zdarzeniu. „Dokumentacja została niezwłocznie zabezpieczona oraz przeniesiona na nowe serwery” – czytamy w komunikacie.
Czytaj też
Działania rządu i własne możliwości
Warto przy tym dodać, że w kwietniu 2025 ruszył nabór wniosków o dofinansowanie ze środków z KPO, które mają być przeznaczone na „przyspieszenie procesów transformacji cyfrowej ochrony zdrowia”. Choć możliwość składania wniosków została już zamknięta, warto spojrzeć na kryteria konieczne do spełnienia podczas audytu, opisane w artykule OpenSecurity.
Dotyczą one m.in. systemu kopii zapasowych (np. odseparowanie jej od systemu produkcyjnego), zapory sieciowej (np. wyłączenie nieużywanych kont, usług i portów), e-maili (np. włączenie mechanizmów SPF, DKIM i DMARC oraz 2FA) czy sieci (np. segmentacja w oparciu o VLAN). Wiele z wymienionych wymogów można spełnić niskim lub zerowym kosztem finansowym wśród praktycznie każdej organizacji, choć oczywiście dotacje są słuszne.
Warto również wziąć pod uwagę rekomendacje wicepremiera Krzysztofa Gawkowskiego, Pełnomocnika Rządu do spraw Cyberbezpieczeństwa, które zostały opublikowane w związku z atakami na przemysłowe systemy sterowania (ICS/OT). Duża część z nich dotyczy również środowiska IT.
Czytaj też
Podsumowanie
Nie mamy wpływu na to, czy nasze dane zostaną wykradzione przez cyberprzestępców z organizacji, której je powierzyliśmy. Możemy jednak wdrożyć w życie kilka słusznych zaleceń, m.in.:
- stosowanie silnych haseł;
- korzystanie z dwuetapowego uwierzytelniania;
- zastrzeżenie numeru PESEL.
Wszelkie podejrzane zdarzenia w sieci warto zgłaszać do CERT Polska.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
SK@NER: Jak przestępcy czyszczą nasze konta?