27 aprilie 2024, 19:05

DNSC: ”Nimeni să nu plătească răscumpărarea către atacatorii sistemului informatic Hipocrate”

Directoratul Naţional de Securitate Cibernetică recomandă cu fermitate ca nimeni să nu plătească răscumpărarea către atacatorii sistemului informatic Hipocrate, deoarece plata răscumpărării nu garantează că datele vor fi recuperate şi încurajează atacatorii.

Conform Agerpres, DNSC recomandă implementarea următoarelor unor măsuri de securitate cibernetică cu caracter specific, precum limitarea utilizării serviciului RDP pe staţiile şi serverele din reţea şi adoptarea de măsuri suplimentare de securizare a acestui tip de serviciu, utilizarea unor parole complexe şi schimbarea periodică a acestora, realizarea unor copii de siguranţă a datelor critice şi stocarea acestora fie offline, fie pe un segment diferit al reţelei, izolarea şi păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online.

Alte măsuri ce trebuie avută în vedere sunt: actualizarea de urgenţă a sistemelor de operare, programelor antivirus, browserelor web, clienţilor de e-mail şi a programelor de tip Office; instalarea unei soluţii de control al aplicaţiilor (administratorii de sistem pot lua în considerare instalarea unui astfel de software care oferă listă albă de aplicaţii şi/sau directoare); crearea unor puncte de restaurare a sistemului şi realizarea de back-up pentru fişiere; realizarea periodică de sesiuni de training cu personalul.

În cursul nopţii de 11 spre 12 februarie 2024 a avut loc un atac cibernetic de tip ransomware asupra companiei Romanian Soft Company (RSC) www.rsc.ro care dezvoltă, administrează şi comercializează sistemul informatic Hipocrate (alias HIS). Conform datelor DNSC, atacul a perturbat activitatea a 26 spitale din România care utilizează sistemul informatic Hipocrate.

Acestea sunt Spitalul de Pediatrie Piteşti, Spitalul Judeţean de Urgenţă Buzău, Spitalul Judeţean de Urgenţă Slobozia, Spitalul Judeţean de Urgenţă Piteşti, Spitalul Judeţean de Urgenţă Târgovişte, Spitalul Judeţean de Urgenţă ‘Dr. Constantin Opriş’ Baia Mare Spitalul Clinic Judeţean de Urgenţă ‘Sf. Apostol Andrei’ Constanţa, Spitalul Clinic Colţea Bucureşti, Spitalul Militar de Urgenţă ‘Dr. Alexandru Gafencu’ Constanţa, Spitalul Municipal Sighetu Marmaţiei, Spitalul Municipal Medgidia, Spitalul de Ortopedie şi Traumatologie Azuga, Spitalul Orăşenesc Băicoi, Spitalul Clinic de Urgenţă Chirurgie Plastică, Reparatorie şi Arsuri Bucureşti Spitalul Clinic C.F. nr. 2 Bucureşti, Spitalul de Boli Cronice Sf. Luca, Spitalul de Pneumoftiziologie Roşiorii de Vede, Institutul Clinic Fundeni, Institutul de Boli Cardiovasculare Timişoara, Institutul de Fonoaudiologie şi Chirurgie Funcţională ORL ‘Prof. Dr. D. Hociotă’ Bucureşti, Institutul Oncologic ‘Prof. Dr. Al. Trestioreanu’ Bucureşti (IOB), Institutul Regional de Oncologie Iaşi (IRO Iaşi), Sanatoriul de Pneumoftiziologie Brad, Centrul medical MALP SRL Moineşti, Centrul Medical Santa Clinic Mitreni (jud. Călăraşi), Spitalul de Boli Cronice Smeeni, judeţul Buzău.

Malware-ul utilizat în cadrul atacului este aplicaţia ransomware Backmydata care face parte din familia de malware Phobos, cunoscută pentru propagarea prin conexiuni de tip Remote Desktop Protocol (RDP).

Backmydata este conceput pentru a cripta fişierele ţintei vizate utilizând un algoritm complex. Fişierele criptate sunt redenumite cu extensia .backmydata. După criptare, malware-ul furnizează două note de răscumpărare (info.hta şi info.txt) cu detalii despre paşii ce trebuie urmaţi pentru contactarea atacatorilor şi stabilirea detaliilor pentru plata răscumpărării.

În Romania, sectorul sănătăţii a mai fost vizat în 2019 şi 2021 de atacuri cibernetice complexe motivate financiar, care au implicat utilizarea malware-ului Phobos.

Nu există până acum niciun indiciu referitor la exfiltrarea (extragerea, descărcarea) datelor de către atacatori în acest caz, precizează DNSC.

În variantele populare, Phobos îşi opreşte execuţia şi se auto-elimină de pe dispozitivele de stocare dacă identifică utilizarea de caractere chirilice la nivelul sistemului de operare, aspect comun dezvoltatorilor de malware vorbitori de limbă rusă.


ARTICOLE ASEMĂNĂTOARE

Comentariile sunt oprite pentru acest articol