Убийство одним нажатием кнопки

Больницы и медицинские центры в последние месяцы стали главной целью хакеров – в США, в Британии и в Израиле. Кибер-террористам уже удавалось отключать целые системы, останавливать работу приемных покоев, прерывать операции и сеять панику среди врачей и медсестер, пациентов и охранников.

Больница в Фениксе, штат Аризона, США. Автоматизированная система, отвечающая за дозировку лекарств, подаваемых в кровь пациенту, сигнализировала, что все в порядке. Но на самом деле больному ввели огромное количество наркотических веществ. Врачи оказались бессильны… В другом случае прибор, который электрическими импульсами регулирует сердечный ритм, «взвинтил» чрезмерно частоту сердцебиения. Но на экране это не отразилось… Но приборы не были неисправными — проблема таилась в компьютерной системе больницы, которая была атакована хакерами.

К счастью, те пациенты не были настоящими, а атака была смоделирована специалистами по информационной безопасности Конгресса США. Такие учения стали первыми в своем роде. Хотя реальные атаки на больницы не стоили пока жизни пациентам, в целом отрасль оказалась не готова отразить их, и это вызвало глубокую обеспокоенность. Самая большая атака на больницы была осуществлена в Британии 12 мая 2017 года. Тогда не менее 65 больниц, а это пятая часть всех больниц Королевства были парализованы.

По компьютерным сетям 100 государств прокатился компьютерный вирус-вымогатель, с единственным требованием — выкуп в биткоинах в обмен на его удаление. По иронии, одна из этих вредоносных программ – Eternal Blue  была разработана в АНБ США, но были слита в интернет и прекратилась в смертоносное оружие в руках хакеров. На мониторах больничных компьютеров в Великобритании тогда высветилось требование перевести 300 долларов в биткоинах. Рухнули системы регистрации новых пациентов и обслуживания уже госпитализированных, отключились линии экстренной связи, многие процедуры пришлось отменять, срочные операции — откладывать, отделения перестали функционировать. Врачи признали свою беспомощность, судя по их постам в социальных сетях, самые худшие сценарии в тот день стали реальностью.

После того нападения британское правительство выделило специальный бюджет, в 50 млн. фунтов стерлингов, на повышение защиты компьютерных систем в организациях здравоохранения. Но 27 июня атака была повторена, на этот раз в США и в меньших масштабах — там были приостановлены плановые работы в медицинском центре в Пенсильвании. А через 2 дня, 29 июня, атаке подверглись больницы севера Израиля: РАМБАМ в Хайфе, Пурия в Тверии, а-Эмек в Афуле и Зив в Цфате. Атаке подверглись около 50 компьютеров, отражать ее пришлось компьютерному департаменту Минздрава совместно с Национальным Кибер-Управлением.

Тогда атаке подверглись исключительно на офисные PC, в которых хранилась медицинская документация, компьютерные системы, управляющие медицинским оборудованием, не были затронуты. Как только на компьютерах появилось оповещение «вы атакованы», они были моментально отключены  в соответствии с распоряжением Национального Кибер-Управления. Это позволило предотвратить значительный ущерб и обеспечить нормальную работу медперсонала. Не удалось точно выяснить, кто стоял за этой атакой, но произошла она через 2 дня после массированного удара по Украине, в которой вирус Petya, по своим характеристикам схожий с Eternal Blue , прошелся по сотням банков, нанес ущерб инфраструктуре, проникнув даже в аэропорт в Борисполе и требуя, по прежнему, выкупа в биткоинах.

У Ишая Вертхаймер, глава департамента информационной защиты KPMG, за плечами 20-тилетний стаж работы с кибер-угрозами. Ранее он защищал от мошенников компанию кредитных карт CAL, и на протяжении этих лет наблюдал за трансформацией хакеров — как они из наивных, но неплохих в общем-то людей, которые любили заниматься противозаконными глупостями, превратились в членов организованной преступности, неся большую опасность.

«Мы все больше и больше полагаемся на компьютерные системы, и доверяем им», — говорит он. – «Медицинский сектор — один из самых важных и самых уязвимых. Во-первых, в больницах в значительной мере полагаются на данные, внесенные в компьютеры. Во-вторых, обычно, больничное оборудование довольно старое, обновлять его довольно тяжело. И в третьих, сказывается дефицит ресурсов. Больницы зачастую испытывают нехватку бюджетов, им приходится определять приоритетные направления, куда тратить деньги. В итоге в США, например, во многих больницах даже нет директора по информационным системам, да и во всем мире положение в этой сфере оставляет желать лучшего. Здесь столько дыр в информационном обеспечении, что они только ждут, чтобы кто-то ими воспользовался».

По мнению Вертхаймера, ситуация усугубляется тем, что у больниц нет никакого финансового стимула инвестировать средства в защиту компьютерных сетей — это зависит только от требований регулятора. «Защищать больницы дороже, чем банки, так как системы в них более сложные и более старые, — говорит он. — В Британии атака не была намеренно направлена именно против больниц, это лишь учит нас тому, каким серьезным может быть результат».

Атаки на больницы он условно делит на два типа: на медицинские записи с целью получения выкупа и на медицинское оборудование с целью убить пациента. «Кража медицинских данных — лишь один из аспектов целой отрасли с попытками украсть личные данные, банковские, кредитные и т.п. Ценность медицинских данных относительно высока, потому они так привлекают кибер-преступников  если за кредитную карту они выручат считанные доллары, то за каждую историю болезни им заплатят десятки долларов. Ущерб от одной такой атаки может исчисляться сотнями миллионов долларов, даже если ни один хакер не выгадает с нее ни доллара — деньги пойдут на восстановление потерь, надо также проинформировать каждого больного, что произошла утечка данных о нем, провести расследование, получить юридические консультации и т.п. А во втором случае мотивация уже другая — это может быть теракт. Все зависит от того, кто стоит за атакой — государство, террористическая организация, или группировка вроде Anonymous.

Рост числа нападений на больницы — это часть общей тенденции роста кибератак. Теоретически, террористическая организация может провести атаку на медицинские учреждения, получив такое указание. Но вероятность ее все еще остается под вопросом. До сих пор террористы выбирали объекты, которые гарантировали им громкие заголовки в СМИ: Sony, правительственные офисы, банки и т.п. Больницы страдали реже. Причем в странах третьего мира хакерам проводить такие атаки трудно, потому что там приемные покои обходятся без разветвленных компьютерных систем. А вот больницы в странах Запада не смогут справиться с последствиями нападения. Если нет сетевой гигиены, вирус может проникнуть, откуда угодно. Кому, как не больницам, понимать, о чем идет речь?

Надан Фельдман, TheMarker. Фото: Моти Мильрод

Размер шрифта

A A A

Реклама