Cyberbezpieczeństwo to ostatnio pojęcie często pojawiające się w tzw. przestrzeni publicznej. Cyberprzestępca, to współczesny bandyta, który nie pobrudzi sobie rąk „mokrą robotą”, a która jednak może skutkować śmiercią postronnych osób. Szczególnie wtedy, gdy celem jest sektor medyczny. Cyberbandzior atakuje nie tylko po to, by przejąć tzw. dane wrażliwe, ale także po to, by wymusić okup od zaatakowanej jednostki, dezorganizując jej funkcjonowanie. Nie można wykluczyć, że systemy ochrony zdrowia RP będą atakowane przez cyberżołnierzy Federacji Rosyjskiej.
Z raportu „Cyberzagrożenia opieki zdrowotnej” opublikowanego (w 2023 r.) przez Cyber360, wynika, że od kwietnia 2022 do marca 2023 roku w dark web* o 35 proc. wzrosła liczba postów z danymi dotyczącymi opieki zdrowotnej. Łącznie było ich 450.
W tym samym czasie ujawniono prawie 1,2 tys. prób phishingu**, wymierzonych w podmioty służby zdrowia. 63,5 proc. domen phishingowych, podszywających się pod witryny organizacji opieki zdrowotnej w ciągu ostatniego roku korzystało z protokołu HTTPS.
– Dochodzi do różnego rodzaju sytuacji absurdalnych, jak słynne już w memach listy kolejkowe pacjentów w przychodniach, gdzie anonimizowano pacjentów poprzez nadawanie im pseudonimów. Pytanie, czy to faktycznie poprawia komfort ochronę danych osobowych tych pacjentów w sytuacji, w której chociażby kilka miesięcy później dostajemy informację o wycieku danych, chociażby z laboratoriów diagnostycznych ALAB-u. Sektor medyczny jest jednym z częściej atakowanych i jednym z najsłabiej chronionych – podkreśla (dla agencji Newseria) dr Piotr Łuczuk, ekspert ds. cyberbezpieczeństwa, wicedyrektor Instytutu Edukacji Medialnej Dziennikarstwa Uniwersytetu Kardynała Stefana Wyszyńskiego.
Zdaniem znawcy tematu nie chodzi o to, że firmy nie dbają o cyberbezpieczeństwo, ale o to, że w sektorze medycznym jest cała masa bocznych furtek. Zwykła drukarka podłączona do sieci Wi-Fi może być taką boczną furtką, którą cyberprzestępcy wykorzystają do tego, żeby po prostu zinfiltrować naszą sieć...
W obecnej sytuacji jednostki ochrony zdrowia mogą atakować nie tylko „zwykli” cyberprzestępcy, bo przez to chcą zarobić sprzedając dane lub pobierając okup. Mogą to być także ataki wiadomego państwa, które prowadzi szeroko zakrojoną wojnę hybrydową. Czy już takie „udary” przeprowadzała?
O cyberatakach skutecznie przeprowadzonych na ogniwa łańcucha ochrony zdrowia nie zawsze informuje się. Zazwyczaj wtedy, gdy atak wyrządza tak poważne szkody, że nie w sposób go przemilczeć. Doświadczyło tego, m.in. Lotnicze Pogotowie Ratunkowe, gdy 14 lutego 2022 r. cyberbandyci wrzucili w system informatyczny programik z gatunku ransomware***.
Wirus zaszyfrował dane i zakomunikował, że trzeba zapłacić okup, by system był ponownie użyteczny. W tym przypadku chodziło o 390 tys. USD. Przez parę tygodni informatycy LPR odbudowywali info-infrastrukturę, bo Pogotowie postanowiło nie płacić haraczu i postawić wszystko na nowo.
„Jest to zamach na jednostkę, która każdego dnia niesie pomoc ludziom — chorym oraz poszkodowanym w wypadkach i nagłych zachorowaniach. Po raz pierwszy w historii LPR ktoś próbował zachwiać działanie Śmigłowcowej Służby Ratownictwa Medycznego oraz lotniczego transportu sanitarnego” – podało LPR wówczas w komunikacie na tę okoliczność.
W tym przypadku unieruchomienie strony internetowej, to był cios wizerunkowy, ale uderzenie w część teleinformatyczną, łączność – było znacznie, ale to znacznie bardziej niebezpieczne dla funkcjonowania LPR. Sieć postawiono od zera, na nowo. Na szczęście do czasu przywrócenia stanu poprzedniego nie było żadnych przerw w funkcjonowaniu LPR. Śmigłowców latały i wszystkie loty odbywały się zgodnie z harmonogramem. Jednak nie zawsze takie zdarzenia mogą kończyć się szczęśliwym zakończeniem.
„Ataki ransomware są jednymi z najczęstszych cyberataków w branży medycznej. Według badań przeprowadzonych przez agencję badawczą Vanson Bourne w zeszłym roku 66% światowych organizacji zostało dotkniętych oprogramowaniem ransomware, w porównaniu z 37% w 2021 r. Jest to wzrost o 78% rok do roku, co pokazuje, że przeciwnicy stali się znacznie bardziej zdolni do przeprowadzania najbardziej złożonych ataków na coraz większą skalę” – czytamy w wzmiankowanym raporcie.
Między kwietniem 2022 r. a marcem 2023 r. zgłoszono 190 takich ataków. A między kwietniem 2023 a kwietniem roku 2024? Ubyło? Constans? Przybyło? Danych o tym jeszcze nie ma, ale można zaryzykować taką odpowiedź: z pewnością nie było ich mniej.
* Dark web, czyli ciemna sieć, to część internetu, która jest celowo ukryta i niedostępna dla standardowych przeglądarek internetowych, takich jak Chrome czy Firefox. Dostęp do niej można uzyskać tylko za pomocą specjalnego oprogramowania, najczęściej przeglądarki Tor.
** Phishing to jedna z popularnych metod oszustwa internetowego, polegająca na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji. Nazwa pochodzi od angielskiego słowa „fishing” (wędkowanie).
*** Ransomware to tzw. złośliwe oprogramowanie, które blokuje dostęp do systemu komputerowego lub plików użytkownika i żąda okupu w zamian za ich odszyfrowanie.