Zapłacili, by uniknąć katastrofy. Szpital w New Jersey uległ hakerom

6 października 2020, 08:03
ezgif. - surgery pxhere - com-webp-to-jpg (1)
Fot. gcasasola/Pxhere/CC0

Władze Szpitala Uniwersyteckiego w New Jersey zdecydowały się zapłacić hakerom okup w wysokości 670 000 dolarów w zamian za niepublikowanie 240GB skradzionych danych na temat pacjentów placówki. Podczas operacji cyberprzestępcy wykorzystali, zyskujące na znaczeniu w ostatnim czasie, oprogramowanie ransomware.

Incydent miał miejsce we wrześniu bieżącego roku. Hakerzy opublikowali około 48 000 dokumentów, które udało im się wykraść za pomocą wirusa „SunCrypt”, lecz była to jedynie część (1,7GB) z łącznej bazy danych o wielkości 240GB, jaka trafiła w ręce cyberprzestępców – informuje serwis Bleeping Computer.

Wyciek danych dotyczył przede wszystkim formularzy na temat pacjenta, numerów ubezpieczenia społecznego czy dat urodzenia. Użyty podczas operacji SunCrypt jest wykorzystywany w środowisku cyberprzestępcym od co najmniej października 2019 roku.

Do incydentu doszło poprzez zainfekowanie urządzenia jednego z pracowników szpitala trojanem TrickBot pod koniec sierpnia, co następnie pozwoliło hakerom na wdrożenie oprogramowania ransomware bezpośrednio do sieci placówki – donosi serwis Security Affairs.

Ostatecznie władze szpitala skontaktowały się z cyberprzestępcami w celu zapłaty okupu w zamian za wstrzymanie dalszego publikowania skradzionych danych. Początkowo hakerzy zażądali 1,7 mln dolarów, jednak byli otwarci na negocjacje ze względu na trwającą pandemię COVID-19. Obie strony ostatecznie przystały na kwotę ponad 672 000 dolarów, czyli około 61,90 bitcoinów.

Po zapłacie hakerzy przekazali władzom placówki narzędzie deszyfrujące, skradzione pliki z danymi oraz deklarację nieujawniania pozyskanych informacji w sieci, a także wolę dalszego nieatakowania szpitala – informuje Security Affairs.

Szpital Uniwersytecki położony w Newark (University Hospital New Jersey – UHNJ) jest stanową placówką medyczną założoną w 1994 roku, która obecnie zatrudnia ponad 3500 pracowników oraz posiada budżet w 626 milionów dolarów.

Cyberataki z udziałem ransomware na placówki medyczne stają się obecnie coraz częstszym zjawiskiem. Przykładem może być kampania hakerska wymierzona w jednego z największych komercyjnych operatorów szpitali w Stanach Zjednoczonych Universal Health Services Inc. (UHS).

Jak informowaliśmy pod koniec września, w wyniku nieokreślonego „problemu z bezpieczeństwem IT” sieć UHS została wyłączona. W związku z tym personel został zmuszony do pracy w tradycyjnej formie, czyli między innymi wypełniania kart informacyjnych za pomocą „pióra i papieru”.

Władze Universal Health Services zadeklarowały, że opieka nad chorymi jest nieustannie zapewniania bez uszczerbku dla ich bezpieczeństwa oraz skuteczności prowadzonych działań.

Cybaraki na placówki medyczne są wyjątkowym zagrożeniem nie tylko ze względu na możliwe zakłócenia i trudności w pracy personelu szpitala, ale także dlatego, że mogą w bezpośredni sposób wpłynąć na stan zdrowia pacjentów, a wręcz przyczynić się do śmierci.

Potwierdzeniem takiego stanu rzeczy jest incydent ze Szpitala Uniwersyteckiego w Duesseldorfie. Na skutek działań hakerów placówka nie była w stanie przyjmować pacjentów z nagłych wypadków, co spowodowało, że kobieta, która potrzebowała natychmiastowej pomocy zmarła po tym, jak musiała być przetransportowana do szpitala w innym mieście.

Sytuacja miała miejsce w pierwszej połowie września bieżącego roku. Jak wówczas informowaliśmy na naszym portalu, systemy placówki w Duesseldorfie były skutecznie zakłócane przez tydzień. Operacja hakerów przyczyniła się do ich poważnej awarii. Poza brakiem możliwości przyjmowania nowych chorych, cyberatak zmusił władze szpitala do odroczenia wielu planowanych operacji.

Podczas kampanii zaszyfrowano łącznie 30 serwerów. Niemiecka prokuratura wszczęła śledztwo przeciwko nieznanym sprawcom w związku z podejrzeniem o nieumyślne spowodowania śmierci. W wyniku działań hakerów poszkodowana kobieta nie mogła być leczona przez około godzinę.

KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24