Czy rosyjscy hakerzy mogą sparaliżować amerykańskie systemy opieki zdrowotnej?

Eksperci ds. cyberbezpieczeństwa ostrzegają, że hakerzy atakujący instytucje ukraińskie mogą również rozpocząć ataki na amerykańskie systemy opieki zdrowotnej w konsekwencji zagrażając życiu pacjentów.

Analiza sytuacji przeprowadzona przez Departament Zdrowia i Opieki Społecznej Stanów Zjednoczonych ostrzega urzędników IT służby zdrowia przed ewentualnym atakiem ze strony Rosji. Takie ataki mogą potencjalnie kosztować życie, odcinając lekarzy i pielęgniarki od potrzebnych danych pacjentów i powodując, że atakowane szpitale będą zmuszone opóźnić zaplanowane procedury ratowania życia pacjentów.

Według raportu z września 2021 r. sponsorowanego przez firmę Censinet zajmującą się cyberbezpieczeństwem, prawie 25% organizacji opieki zdrowotnej dotkniętych atakiem oprogramowania ransomware w ciągu ostatnich dwóch lat twierdzi, że atak ten spowodował wzrost śmiertelności pacjentów. Co więcej, około 37% stwierdziło, że takie ataki spowodowały wzrost powikłań po zabiegach medycznych, podczas gdy ponad 69% stwierdziło, że opóźnienia w procedurach i testach doprowadziły do ​​złych wyników u pacjentów.

 

Cyberataki od lat uważane są za największe zagrożenie technologiczne stojące przed amerykańską służbą zdrowia. Atak Rosji na Ukrainę tylko pogorszył to zagrożenie.

ECRI, organizacja non-profit zajmująca się opieką zdrowotną, wymieniła ostatnio ataki na cyberbezpieczeństwo jako największe zagrożenie dla technologii medycznych w 2022 roku. W oświadczeniu przedstawiciele ECRI napisali, „pytanie nie brzmi, czy dany obiekt zostanie zaatakowany, ale kiedy to się stanie.”

Lee Kim, starszy dyrektor ds. cyberbezpieczeństwa i prywatności w Towarzystwo Systemów Informacji i Systemów Zarządzania w Opiece Zdrowotnej (HIMSS) powiedział, że systemy opieki zdrowotnej stoją w obliczu ciągłej fali ataków phishingowych, w których sfałszowane wiadomości e-mail są wykorzystywane do uzyskania dostępu do ich sieci komputerowych, a także internetowych ataków na bezpieczeństwo IT. „Dzisiejsza rzeczywistość cyberbezpieczeństwa polega na tym, że cyberataki są naprawdę powszechne, nawet w czasach, gdy nie ma żadnego konfliktu geopolitycznego”, powiedział Kim. „Zdarzają się ich setki, jeśli nie tysiące, każdego dnia”.

Ataki typu ransomware — w których dane komputerowe są przejmowane do momentu zapłaty okupu — są „najbardziej rozpowszechnionym zagrożeniem cyberbezpieczeństwa. La Monte Yarborough, dyrektor ds. bezpieczeństwa informacji w amerykańskim Departamencie Zdrowia i Opieki Społecznej powiedział, że ataki ransomware „są najbardziej rozpowszechnionym zagrożeniem cyberbezpieczeństwa, jakie widzieliśmy i bezwzględnie stanowią potencjalne zagrożenie dla zdrowia pacjentów”.

Systemy szpitalne są również celem cyberprzestępców, którzy chcą ukraść dane w celu uzyskania korzyści finansowych.
John Riggi, krajowy doradca stowarzyszenia ds. cyberbezpieczeństwa i ryzyka powiedział, że „cyberprzestępcy zdali sobie sprawę, że mogą zarabiać na dokumentacji medycznej. Dane są bardzo cenne i można je sprzedawać w ciemnej sieci”.

„Jesteśmy jedynym sektorem, który agreguje nie tylko chronione informacje zdrowotne, ale dysponujemy ogromną ilością informacji umożliwiających identyfikację pacjentów — datę urodzenia, adres, numer ubezpieczenia społecznego. Posiadamy również ogromną agregację danych finansowych, danych dotyczących płatności, numerów kont bankowych, numerów kart kredytowych. I oczywiście mamy ogromne ilości badań medycznych i innowacji. Wszystkie te zestawy danych są wyjątkowo cenne dla cyberprzestępców”, dodał Riggi.

Zdaniem ekspertów rosyjski atak na Ukrainę stanowi jeszcze większe niż dotychczas zagrożenie dla amerykańskiego systemu opieki zdrowotnej.

Jak wynika z raportu HHS o cyberbezpieczeństwie, na krótko przed rozpoczęciem rosyjskiej inwazji na Ukrainie zaczęło pojawiać się złośliwe oprogramowanie – malware, które może całkowicie wymazać dane komputera. Według raportu, HermeticWiper i WhisperGate, to tylko dwa z wielu cyberataków wymierzonych w ukraińskie instytucje, które miały miejsce w styczniu i lutym tego roku. Ukraina na ataki odpowiedziała stworzeniem własnej „Armii IT”, której celem było skupienie się na rosyjskiej infrastrukturze.

Jak twierdzi Riggi, „problem polega na tym, że gdy szkodliwe programy zostają wypuszczone na wolność, nie wiadomo, gdzie trafią.”
Za przykład może posłużyć wirus NotPetya. W czerwcu 2017 roku rosyjski wywiad wojskowy zaatakował Ukrainę tym wirusem, który przypominał atak ransomware, ale w rzeczywistości był programem, który całkowicie usuwał dane, zamiast je blokować. Atak rozprzestrzenił się poza Ukrainę i spowodował masowe zakłócenia rządów i firm na całym świecie, w tym amerykańskiej służby zdrowia.

„Obawiamy się, że taki scenariusz może się powtórzyć”, dodaje Riggi. „Obawiamy się również, że zewnętrzny dostawca o znaczeniu krytycznym, na którym polegamy w zakresie usług w zakresie świadczenia opieki i operacji, może zostać przypadkowo uderzony i stać się szkodą uboczną w wyniku rosyjskiego cyberataku, który następnie zakłóci opiekę nad pacjentami”.

Taki atak pozbawiłby lekarzy nie tylko dostępu do elektronicznej dokumentacji medycznej pacjentów, ale mógłby również przenieść się na systemy komputerowe, które zarządzają laboratoriami patologicznymi, systemami obrazowania, szafkami do wydawania leków, pompami infuzyjnymi i innymi ważnymi technologiami.

 

Eksperci twierdzą, że sankcje gospodarczych, które zostały nałożone na Rosję, mogą skłonić Rosję do bezpośredniego, komputerowego kontrataku przeciwko Stanom Zjednoczonym, biorąc pod uwagę, że Kreml oskarżył USA o rozpoczęcie „wojny gospodarczej” z Moskwą.
Ataki mogą również pochodzić z krajów sojuszniczych z Rosją, takich jak Białoruś czy Chiny.

W obliczu tego zagrożenia eksperci ds. bezpieczeństwa ostrzegają amerykańskie systemy opieki zdrowotnej, że muszą być w stanie wysokiej gotowości.
Eksperci nalegają, aby systemy opieki zdrowotnej inwentaryzowały swoje dane i rutynowo tworzyły ich kopie zapasowe w przypadku udanego ataku. Eksperci domagają się również przeszkolenia wszystkich pracowników służby zdrowia, aby postrzegali siebie jako część zespołu ds. cyberbezpieczeństwa, aby mogli być bardziej świadomi e-maili phishingowych i innych prób włamań do systemów ich instytucji.

Raport HIMSS odnotował, że 45% znaczących incydentów związanych z bezpieczeństwem w zeszłym roku było wynikiem ataku phishingowego.

Język preppersów – podręczny słowniczek terminów

SKOMENTUJ

Dodaj komentarz
Wpisz swoje imię