Spitalul Județean de Urgență Slobozia, printre spitalele afectate de atacul cibernetic
Directoratul Național de Securitate Cibernetică (DNSC) a fost notificat, în cursul zilei de astăzi, 12 februarie, cu privire la un atac cibernetic de tip ransomware asupra unui furnizor de servicii pentru mai multe spitale din România. O echipă de specialiști ai DNSC s-a deplasat la fața locului, pentru investigarea incidentului cibernetic.
DNSC desfășoară, așadar, o investigație asupra unui atac cibernetic executat cu aplicația ransomware Backmydata, un virus din familia ransomware Phobos, care a criptat datele din serverele mai multor spitale din România care folosesc platforma informatică HIPOCRATE.
În acest moment putem confirma faptul că 21 de spitale au fost afectate în urma atacului.
Spitalul de Pediatrie Pitești a fost afectat începând cu data de sâmbătă, 10 februarie 2024. Celelalte spitale au fost afectate începând cu 11-12 februarie 2024:
- Spitalul Județean de Urgență Buzău
- Spitalul Județean de Urgență Slobozia
- Spitalul Clinic Județean de Urgență „Sf. Apostol Andrei” Constanța
- Spitalul Județean de Urgență Pitești
- Spitalul Militar de Urgență „Dr. Alexandru Gafencu” Constanța
- Institutul de Boli Cardiovasculare Timișoara
- Spitalul Județean de Urgență „Dr. Constantin Opriș” Baia Mare
- Spitalul Municipal Sighetu Marmației
- Spitalul Județean de Urgență Târgoviște
- Spitalul Clinic Colțea
- Spitalul Municipal Medgidia
- Institutul Clinic Fundeni
- Institutul Oncologic „Prof. Dr. Al. Trestioreanu” București (IOB)
- Institutul Regional de Oncologie Iași (IRO Iași)
- Spitalul de Ortopedie și Traumatologie Azuga
- Spitalul orășenesc Băicoi
- Spitalul Clinic de Urgență Chirurgie Plastică, Reparatorie și Arsuri București
- Spitalul de Boli Cronice Sf. Luca
- Spitalul Clinic C.F. nr. 2 București
- Centrul medical MALP SRL Moinești
Conform datelor DNSC, celelalte 79 de unități din sistemul de sănătate au fost deconectate de la internet, asupra lor desfășurându-se investigații suplimentare pentru a se stabili daca au fost (sau nu) ținta atacului.
Majoritatea spitalelor afectate au copii de siguranță a datelor de pe serverele afectate, cu date salvate relativ recent (1-2-3 zile în urmă) cu excepția unuia, ale cărui date au fost salvate cu 12 zile în urmă.
UPDATE 13 februarie, ora 11.00:
La încă cinci spitale se confirmă incidentul de securitate cibernetică, dar nu există până acum niciun indiciu referitor la exfiltrarea datelor:
– Institutul de Fonoaudiologie și Chirurgie Funcțională ORL „Prof. Dr. D. Hociotă”, București
– Sanatoriul de Pneumoftiziologie Brad, Hunedoara
– Spitalul de Pneumoftiziologie Roșiorii de Vede
– Spitalul Orășenesc Băicoi
– Clinica Sante Călărași (clinică privată)
Există o cerere de ransom (răscumpărare) de 3,5 BTC (aproximativ 157.000 EURO). În mesajul atacatorilor nu se specifică un nume de grupare care revendică acest atac, ci doar o adresă de e-mail. Atât Directoratul, cât și alte autorități cu atribuții în domeniul securității cibernetice implicate în analiza acestui incident RECOMANDĂ SĂ NU se ia legătura cu atacatorii și să nu se plătească răscumpărarea cerută!
Spitalele care folosesc platforma HIPOCRATE, indiferent dacă au fost afectate sau nu, au primit încă de ieri din partea DNSC o serie de recomandări pentru gestionarea corectă a situației:
– Identificare sistemelor afectate și izolarea lor imediată de restul rețelei, cât și de la internet
– Păstrarea unei copii a mesajului de răscumpărare și orice alte comunicări de la atacatori. Aceste informații sunt utile pentru autorități sau pentru analiza ulterioară a atacului
– Să nu oprească echipamentul afectat. Oprirea acestuia va elimina dovezile păstrate în memoria volatilă (RAM)
– Să colecteze și să păstreze toate informațiile de tip jurnal relevante, de pe echipamentele afectate, dar și de la echipamente de rețea, firewall
– Să examineze jurnalele de sistem pentru a identifica mecanismul prin care a fost compromisă infrastructura IT
– Să informeze imediat toți angajații și să notifice clienții și partenerii de afaceri afectați cu privire la incident și amploarea acestuia
– Să restaureze sistemele afectate pe baza copiilor de rezervă a datelor, după ce s-a efectuat o curățare completă a sistemelor. Este absolut necesar să se asigure că backup-urile sunt neafectate, actualizate și sigure împotriva atacurilor
– Să se asigure că toate programele, aplicațiile și sistemele de operare sunt actualizate la ultimele versiuni și că toate vulnerabilitățile cunoscute sunt corectate
Sursa: DNSC