Хакеры вновь атаковали больницу в Израиле
Неизвестные хакеры атаковали в ночь на вторник компьютерные системы больницы «Мааней ха-Иешуа», расположенной в городе Бней-Брак. В сообщении больницы, министерства здравоохранения и национального Управления по кибербезопасности говорится, что атака не вызвала прекращение проведения медицинских процедур.
За восстановление нормальной работы компьютерной системы больницы хакеры потребовали выкуп. Размер суммы не называется.
Кибератаки на больницы – пока что относительно новое и редкое явление в Израиле, но не в мире. При этом если большинство больниц уделяют внимание безопасности своих компьютерных систем, то, как показали проведенные исследования, игнорируют возможность проникновения хакеров через подключенные к компьютерным сетям медицинские устройства, которые не являются «компьютером» в классическом смысле, но точно так же уязвимы для хакеров, как и традиционные компьютеры. Эксперты по кибербезопасности называют эту ситуацию «заминированной пороховой бочкой».
- Читайте также:
- Иранские хакеры утверждают, что взломали системы нефтеперерабатывающего завода BAZAN
- Хакеры с февраля требуют от Reddit выкуп за похищенную информацию, но пока безуспешно
- Reuters: Microsoft подверглась масштабной DDoS-атаке
В январе этого года компания по кибербезопасности Trend Micro опросила 145 организаций в сфере здравоохранения по всему миру и обнаружила, что более половины из них пострадали от атак вымогательского ПО в течение последних трех лет. Четверть опрошенных заявили, что атаки были настолько серьезными, что им пришлось полностью приостановить свою деятельность.
В октябре 2021 года неизвестные хакеры атаковали компьютерные системы больницы «Гиллель Яффе» в Хадере. В связи с этим в больнице было прекращено проведение всех несрочных медицинских процедур. Через несколько дней после этого хакеры попытались атаковать еще девять израильских больниц, однако Национальное управление кибербезопасности («Маарах ха-сайбер ха-леуми») сумело их заблокировать.
Тем не менее, несмотря на отбитые атаки, больницы беззащитны перед хакерами из-за множества подключенных к компьютерной сети медицинских устройств, которые могут быть использованы хакерами как точки для проникновения в ключевые зоны сетей больниц, чтобы парализовать их работу.
В прошлом месяце американская компания по кибербезопасности Armis направила запросы по свободе информации (FOI) 150 больницам в Англии, которые подчиняются Национальной службе здравоохранения (NHS).
Armis спрашивала о том, как больницы учитывают и контролируют свои медицинские устройства, такие как ноутбуки, компьютеры, аппараты МРТ и КТ, станции по распределению лекарств, кардиостимуляторы, подключенные ингаляторы и датчики пульса и давления.
Меньше половины больниц (71) дали развернутый ответ. Однако то, что они сообщили, шокирует: лишь каждая пятая больница признала, что вручную отслеживает каждое медицинское устройство, добавленное в их сеть, а почти каждая шестая сеть больниц вообще не проверяет свои сети на наличие проблем с кибербезопасностью.
Armis считает, что та же проблема существует и в тысячах других медицинских учреждений по всему миру. По оценкам компании, в любой больнице мира ежедневно активно работают около 25 тысяч устройств, подключенных к сети. Это означает, что у киберпреступников есть множество потенциальных точек входа.
Речь идет о таких медицинских устройствах, как ноутбуки, компьютеры, аппараты МРТ и КТ, станции по распределению лекарств, кардиостимуляторы, подключенные ингаляторы и датчики пульса и давления, камеры наблюдения и другие.
Многие медицинские устройства используют операционную систему Linux, однако ни одно из этих устройств не является «компьютером» в классическом смысле. Тем не менее как раз потому, что они работают на Linux, камеры наблюдения и беспроводные глюкометры, например, точно так же уязвимы для хакеров, как и традиционные компьютеры.
Эксперты по кибербезопасности называют сложившуюся ситуацию «заминированной пороховой бочкой» и призывают использовать специализированные решения для обнаружения и предотвращения атак на медицинские устройства, которые не требуют установки дополнительного ПО на самом уязвимом оборудовании.
Юрий Легков, «Детали». Фото: Охад Цвигенберг √
Будьте всегда в курсе главных событий:
