Friday 21.01.2022|

    Партнёры

    Партнёры

    Партнёры

    Загрузка...
    Фото: Томер Аппельбаум
    Фото: Томер Аппельбаум

    Кибервойна в разгаре, под ударом – больницы

    Сегодня, 14 октября, на второй день после кибератаки на больницу «Гилель Яффе» в Хадере, медицинский центр сообщает, что «наряду с усилиями киберэкспертов по восстановлению компьютерных систем и расследованию инцидента, медицинская работа продолжается».


    Генеральный директор больницы доктор Мики Давидович сказал, что ему неизвестно, когда компьютерная система вернется к работе, добавив, что в больнице соблюдали все необходимые стандарты с точки зрения информационной безопасности.

    Инцидент с хакерской атакой и требованием выкупа в «Гилель Яффе», вероятно, является самой серьезной кибератакой в системе здравоохранения Израиля на сегодняшний день, пишет Амитай Зив. Судя по всему, точкой входа в компьютерную систему больницы было слабое или устаревшее программное обеспечение VPN от компании Pulse. По словам исследователя, причастного к расследованию инцидента, это постоянная особенность той группы хакеров, которая осуществила вчерашнюю атаку на больницу.

    Инцидент привел к отмене процедур и переводу пациентов в другие больницы – и еще далек от завершения. В то же время в больнице осуществляют неотложную медицинскую помощь и ведут документацию традиционными бумажными методами.


    Пока известно, что за атаку ответственна относительно новая группа хакеров, которая, вероятно, также атаковала больницу в США. Расследование продолжается. На данный момент и министерство здравоохранения, и Национальное управление кибербезопасности («Маарах ха-сайбер ха-леуми») выпустили предварительные инструкции для других медицинских учреждений.

    Управление кибербезопасности опубликовало технические инструкции, которые включают обновления программного обеспечения и смену паролей: «Рекомендуется как можно скорее убедиться, что все корпоративные почтовые серверы и VPN-серверы обновлены до последних версий».

    Согласно данным, недавно опубликованным компанией Check Point, сектор здравоохранения является одним из наиболее часто атакуемых в Израиле: «Наиболее атакованными секторами в Израиле в 2021 году являются образование и исследования (в среднем 3204 атаки в неделю), связь/телекоммуникации (в среднем 2064 атаки в неделю) и сектор здравоохранения (в среднем 1443 атаки в неделю)».

    «Черный сентябрь. Киберверсия»

    Под таким название опубликовала сегодня, 14 октября, статью в TheMarker о ситуации с кибербезопасностью доктор Теила Шварц-Альтшулер из Израильского института демократии.

    «Сентябрь 2021 года запомнится как «черный сентябрь» кибератак на «нацию стартапов». Хакеру, по всей видимости, из Малайзии, удалось украсть информацию об израильских гражданах из системы City4U, которая обрабатывает данные местных властей, и выставить ее на продажу.


    Компания CySource сообщила, что список израильских сайтов, которые можно взломать, был опубликован на ведущем иранском форуме. Данные сотен тысяч клиентов израильских розничных сетей были выставлены на продажу в «Даркнете» (DarkNet, Dark Network)

    Атака на компанию Voicenter, которая предоставляет услуги облачного колл-центра таким клиентам, как Gett, Partner, SimilarWeb и Mobileye, вызвала утечку огромного количества записанных звонков. Терабайты личной информации о преподавателях и студентах Университета Бар-Илан были предложены на продажу.

    По интересному совпадению в середине сентября Национальное управление кибербезопасности выпустило новую версию документа, озаглавленного «Теория и практика киберзащиты для организаций». Это руководство, которое должно помочь руководству компаний и организаций разработать план киберзащиты. Согласно документу план защиты должен основываться на возможных сценариях атаки, релевантных для организации и видения атакующего противника. И, что весьма важно, говорится в нем об инвестировании в соответствии с потенциальным ущербом, который будет нанесен организации в результате атаки, что на языке бизнеса называется управлением рисками.


    На сайте Israel Defense опубликовано, что, согласно опросу, проведенному ЦСБ и управлением кибербезопасности, только одна из четырех израильских организаций знает документ про теорию и практику защиты от кибератак и 83 процента тех, кто его знает, используют на деле. Реальность такова, что богатое информацией руководство Национального управления кибербезопасности существует на правах рекламного буклета.

    Национальное управление было создано в 2015 году и все еще ждет закона, который упорядочил бы его деятельность. Незадолго до формирования нынешнего правительства, еще в разгар политического хаоса, была предпринята попытка поспешно принять закон, который должен был сделать это управление одним из самых мощных факторов экономики, «Большим братом», который все знает.

    Шум в средствах массовой информации и резкая критика со стороны минфина остановили этот шаг. Но это не победа, потому что последние события показывают, насколько необходимы рамки надзора и контроля с целью киберзащиты в организациях и компаниях. С другой стороны, требуется фундаментальный сдвиг парадигмы в видении того, как они должны осуществляться.

    Во-первых, надзор за гражданской киберсферой не следует доверять органу из силовых структур. Национальное управления кибербезопасности было создано как спецслужба, ШАБАК-2, для защиты критически важной государственной инфраструктуры. Его боссом является премьер-министр, и оно не подпадает под действие Закона о свободе информации.

    Когда спецслужбе предоставляют широкие полномочия по вторжению в частные компьютерные системы, несомненно, возникают проблемы. Более того, когда у такого секретного органа есть право определять, например, когда частные компании должны уведомлять клиентов о кибератаке, возникает опасение, что польза потребителей не будет главным фактором для принимающих решения.

    Вопрос принципиальный: правильно ли, что спецслужба будет управлять отражением кибератак в гражданском секторе? Хотя такие атаки могут исходить из вражеских стран и представляют собой угрозу безопасности, многие хакеры действуют из преступных мотивов, желая получить финансовую выгоду.

    Во-вторых, Управление кибербезопасности не следует превращать в «регулятор регуляторов». Сегодня указания для различных органов передают через профессиональный эшелон в правительстве, которому доверена их деятельность. Например, киберсистема министерства здравоохранения инструктирует больничные кассы. Согласно недавнему законодательному предложению национальное управление будет иметь прямую власть над этими органами. Это во многих отношениях проблематично.

    В-третьих, правительству необходимо целостное представление о системе киберзащиты. Нет смысла укреплять одну организацию – Национальное управление кибербезопасности – без существенных поправок к Закону о защите конфиденциальности и без усиления Управления конфиденциальности и его полномочий.

    Претензии Национального управления кибербезопасности не соответствуют его возможностям. Это организация, бюджет которой составляет четверть миллиарда шекелей в год и чьи полномочия в отношении гражданского сектора – публикация брошюр. Расширение его полномочий приведет к излишнему усилению надзора со стороны спецслужбы над частным сектором.

    Между тем любая организация, которой был причинен вред из-за того, что она не обеспечила надлежащую кибербезопасность, публикует, ничтоже сумняшеся, как уже поступили некоторые жертвы «черного сентября», что они «находятся в контакте с Национальным управлением кибербезопасности».

    Если бы мне не приходилось менять украденные пароли и данные кредитной карты, я бы рассмеялась».

    «Детали» по материалам израильских СМИ, И.Н. Фото: Томер Аппельбаум √

    ЧИТАЙТЕ ТАКЖЕ

    DW на русском: главные мировые новости

    ЧИТАЙТЕ ТАКЖЕ
    МНЕНИЯ
    ПОПУЛЯРНОЕ
    Размер шрифта
    Send this to a friend