Защо хакерите обичат европейските болници?
Саймън Майер, хирург-травматолог и ортопед, е в отмора, когато сътрудник му се обажда една вечер и му споделя, че Университетската болница във Франкфурт е обект на солидна хакерска атака, споделя POLITICO.
На идната заран Майер, който е и отговорник за планирането на изключителни обстановки в болничното заведение, е на спешна среща с управлението на болничното заведение. ИТ екипите са работили цяла нощ, без необикновен триумф. „ Трябваше да прекъснем интернет връзката на цялата болница “, спомня си Майер.
Достъпът до интернет е пресечен, базите данни са блокирани и личният състав на болничното заведение би трябвало да премине към работа с хартия и писалка, както и към телефонни диалози, с цел да дава медицински грижи.
„ Това съществено затрудни връзката сред нашите електронни системи “, споделя Майер. Достъпът до резултати от лабораторни проучвания или данни от рентгенови апарати се трансформира в проблем, защото системите не могат да предават информация към базата данни на болничното заведение. „ Трябваше да пренасрочим прегледи единствено с цел да можем да разгледаме досиетата на пациентите, и да отложим някои планувани интервенции. “
Сега, повече от година и половина по-късно, системата към момента не е възобновена до „ обикновено “ положение. Достъпът до интернет и базите данни остава стеснен и се прави скъпо възобновяване на инфраструктурата, с цел да се отстранят дълго експлоатирани недостатъци.
Този случай е единствено един от 309 сходни хакерски атаки, ориентирани към бранша на опазването на здравето в Европейски Съюз единствено през 2023 година, като това е повече от всеки различен сериозен бранш. Разходите по възобновяване след подобен сериозен случай нормално доближават към 300 000 евро.
Освен финансовите последствия, хакерските атаки съставляват опасност и за живота на пациентите. Неотдавнашен смъртен случай във Англия сподели точно това – закъснение на кръвни резултати, породено от хакерска атака, нарушава цялостното диагностициране на болния, оповестява BBC.
Генералният шеф на Световната здравна организация (СЗО) доктор Тедрос Аданом Гебрейесус назова хакерските атаки против опазването на здравето „ въпрос на живот и гибел “.
Въпреки че през последните години опазването на здравето се трансформира в съществена цел за киберпрестъпниците, парадоксално този бранш влага по-малко в киберсигурност от всяка друга промишленост.
Идеалната цел
За киберпрестъпниците офанзивите против здравните данни „ са съвършен бизнес проект “, твърди Христос Ксенакис, професор в катедрата по цифрови системи в Университета в Пирея, Гърция, представен от POLITICO. „ Лесно е да откраднеш информация и след това да я продадеш на висока цена. ”
Атаките, при които хакерите блокират данни и желаят откуп преобладават в бранша, сочи отчет на Агенцията на Европейски Съюз за киберсигурност (ENISA). „ Те реализират две цели: едната е да получат данните и да ги продадат, а другата е да криптират цялата система, да я блокират и да изискат пари “, отбелязва Ксенакис.
Откраднатите данни могат да бъдат продадени в така наречен dark web – част от интернет пространството, която е съзнателно скрита и налична единствено посредством специфичен програмен продукт като Tor. Често тази тъмна мрежа се употребява за обири на идентичност, измами със застраховки или изнудване. За да възстановят достъпа до блокираните системи, нарушителите могат да изискат милиони евро – да вземем за пример хакерите желаеха 4,5 млн. $ за връщането на откраднатите данни след хакерска атака против болница „ Клиник “ в Барселона. Лечебното заведение отхвърля да заплати, оповестява El Nacional.
Едва 27 % от здравните организации разполагат със специфична стратегия за отбрана от офанзиви с изнудване, а 40 % не оферират никакво образование по сигурност за личния състав отвън ИТ отделите, сочи отчет на ENISA.
Създаване на просвета на киберсигурност
Ксенакис показва, че здравният бранш като че ли преглежда киберсигурността като тематика отвън неговата подготвеност, и като „ разкош “, а не като нужда. Според него здравният личен състав не е информиран за рисковете, което води до неприятна „ киберхигиена “.
Той споделя по какъв начин е бил оставен самичък в лекарски кабинет с незащитени компютри с незащитени компютри – лесна цел за хакери. „ Ако желаех да направя нещо, [би било] елементарно за мен. ”
В същото време той се съмнява, че би бил оставен в стая с сериозно значими медикаменти. Болниците схващат рисковете, в случай че медикаментите попаднат в неверните ръце, „ само че не могат да схванат киберсигурността “.
Задачата е да се сътвори просвета на положителни практики за киберсигурност, с цел да се защитят данните и системите, добавя Ксенакис. „ Осведомеността за технологиите е извънредно ниска. “
Констатациите на финландския фонд за нововъведения Sitra удостоверяват това. Макар че доста здравни организации имат политики за киберсигурност, те постоянно не са „ ясно комуникирани или поредно разбрани от личния състав “. Високата текучество на личния състав – освен измежду медицинските служащи, само че и измежду чиновниците по киберсигурност, в допълнение „ ускорява пропуските в образованието и способността за използване на политиките за киберсигурност “.
Вината не е в личния състав
Обучението на болничния личен състав, въпреки и потребно, е незадоволително за справяне с заканите за сигурността.
„ Ако имате болница с 2000 души личен състав, вероятността някой да кликне върху бутона (за фишинг линк) е неизбежна “, акцентира Ксенакис. Особено като се има поради, че изкуственият разсъдък се употребява от ден на ден от киберпрестъпниците за автоматизиране на офанзиви, което ги прави „ доста комплицирани и целенасочени “.
„ Не може да вините хората “, безапелационен е Ксенакис. Трябва да има интелигентни принадлежности за разкриване, „ с цел да се отстраняват вредите или да се противодейства на офанзивата. ”
Други специалисти показват, че нормално компаниите по киберсигурност, които оказват помощ на лечебните заведения са от Съединени американски щати, Канада или Русия, а за по-добра успеваемост е нужен “европейски метод ” към казуса.
Недостатъчни вложения
Въпреки че рисковете са ясни, националните държавни управления пестят от предварителна защита, като Ксенакис не знае добър образец за страна, „ която е вложила доста в киберсигурността в бранша на опазването на здравето “.
В Германия, да вземем за пример, постоянно се вкарват нови правила, само че не се отпускат повече пари за отбрана на лечебните заведения. Майер смята, че болничното заведение му във Франкфурт можеше да я открие по-рано, в случай че разполагаше с подобаващите системи.
„ Заплахите за киберсигурността съставляват големи провокации за бранша на опазването на здравето, като заплашват достъпността до съществени здравни услуги “, декларира в писмен отговор пред POLITICO представител на немското министерство на опазването на здравето. Берлин поддържа характерни за бранша стандарти за отбрана и изисква от лечебните заведения да влагат минимум 15 % от средствата, получени посредством проекта за възобновяване и резистентност, в киберсигурност.
Европейският комисар по опазването на здравето Оливер Вархели показва, че вложенията би трябвало да дойдат от националните държавни управления. „ Когато отидете в болница, постоянно виждате охранител на вратата. Има пари за това, тъй че би трябвало да има пари и за отбрана на данните. ”
Според специалистите обаче в опазването на здравето постоянно има други по-належащи проблеми, а и в секторът като цяло страда от липса на финансиране.
Цената на бездействието обаче също е много висока. Това демонстрира казусът с Ирландската здравна работа, която през май 2021 година стана жертва на тежка хакерска атака. В резултат на нея са парализирани всички ИТ системи в общественото опазване на здравето. Щетите възлизат на най-малко 101 милн. евро, а спомагателни 657 млн. са планувани за бъдеща отбрана. „ Киберсигурността е просто друга форма на опазване на здравето. Трябва да бъдем самодейни. “, разяснява доктор Рей Уоли – общопрактикуващ доктор от Ирландия
В отговор на зачестилите офанзиви, Европейската комисия показа проект за усилване на киберсигурността в здравния бранш. Той включва основаване на Европейски център за поддръжка, работа за бързо реагиране и „ ваучери за киберсигурност “ за подкрепяне на по-малки снабдители на услуги. Въпреки това анализатори от финландската организация Sitra предизвестяват за липса на ясни цели, бюджет и дейно ръководство. Те упорстват киберсигурността да се третира като въпрос на национална сигурност и да се вкара наложителна подготвеност в бранша.
Макар Европейски Съюз да работи по нови регулации, в това число директивата NIS2 и Закона за киберустойчивост, използването им остава непоследователно. „ Няма време за губене – разпоредбите би трябвало да се трансфорат в действителност “, споделят от Sitra.
На идната заран Майер, който е и отговорник за планирането на изключителни обстановки в болничното заведение, е на спешна среща с управлението на болничното заведение. ИТ екипите са работили цяла нощ, без необикновен триумф. „ Трябваше да прекъснем интернет връзката на цялата болница “, спомня си Майер.
Достъпът до интернет е пресечен, базите данни са блокирани и личният състав на болничното заведение би трябвало да премине към работа с хартия и писалка, както и към телефонни диалози, с цел да дава медицински грижи.
„ Това съществено затрудни връзката сред нашите електронни системи “, споделя Майер. Достъпът до резултати от лабораторни проучвания или данни от рентгенови апарати се трансформира в проблем, защото системите не могат да предават информация към базата данни на болничното заведение. „ Трябваше да пренасрочим прегледи единствено с цел да можем да разгледаме досиетата на пациентите, и да отложим някои планувани интервенции. “
Сега, повече от година и половина по-късно, системата към момента не е възобновена до „ обикновено “ положение. Достъпът до интернет и базите данни остава стеснен и се прави скъпо възобновяване на инфраструктурата, с цел да се отстранят дълго експлоатирани недостатъци.
Този случай е единствено един от 309 сходни хакерски атаки, ориентирани към бранша на опазването на здравето в Европейски Съюз единствено през 2023 година, като това е повече от всеки различен сериозен бранш. Разходите по възобновяване след подобен сериозен случай нормално доближават към 300 000 евро.
Освен финансовите последствия, хакерските атаки съставляват опасност и за живота на пациентите. Неотдавнашен смъртен случай във Англия сподели точно това – закъснение на кръвни резултати, породено от хакерска атака, нарушава цялостното диагностициране на болния, оповестява BBC.
Генералният шеф на Световната здравна организация (СЗО) доктор Тедрос Аданом Гебрейесус назова хакерските атаки против опазването на здравето „ въпрос на живот и гибел “.
Въпреки че през последните години опазването на здравето се трансформира в съществена цел за киберпрестъпниците, парадоксално този бранш влага по-малко в киберсигурност от всяка друга промишленост.
Идеалната цел
За киберпрестъпниците офанзивите против здравните данни „ са съвършен бизнес проект “, твърди Христос Ксенакис, професор в катедрата по цифрови системи в Университета в Пирея, Гърция, представен от POLITICO. „ Лесно е да откраднеш информация и след това да я продадеш на висока цена. ”
Атаките, при които хакерите блокират данни и желаят откуп преобладават в бранша, сочи отчет на Агенцията на Европейски Съюз за киберсигурност (ENISA). „ Те реализират две цели: едната е да получат данните и да ги продадат, а другата е да криптират цялата система, да я блокират и да изискат пари “, отбелязва Ксенакис.
Откраднатите данни могат да бъдат продадени в така наречен dark web – част от интернет пространството, която е съзнателно скрита и налична единствено посредством специфичен програмен продукт като Tor. Често тази тъмна мрежа се употребява за обири на идентичност, измами със застраховки или изнудване. За да възстановят достъпа до блокираните системи, нарушителите могат да изискат милиони евро – да вземем за пример хакерите желаеха 4,5 млн. $ за връщането на откраднатите данни след хакерска атака против болница „ Клиник “ в Барселона. Лечебното заведение отхвърля да заплати, оповестява El Nacional.
Едва 27 % от здравните организации разполагат със специфична стратегия за отбрана от офанзиви с изнудване, а 40 % не оферират никакво образование по сигурност за личния състав отвън ИТ отделите, сочи отчет на ENISA.
Създаване на просвета на киберсигурност
Ксенакис показва, че здравният бранш като че ли преглежда киберсигурността като тематика отвън неговата подготвеност, и като „ разкош “, а не като нужда. Според него здравният личен състав не е информиран за рисковете, което води до неприятна „ киберхигиена “.
Той споделя по какъв начин е бил оставен самичък в лекарски кабинет с незащитени компютри с незащитени компютри – лесна цел за хакери. „ Ако желаех да направя нещо, [би било] елементарно за мен. ”
В същото време той се съмнява, че би бил оставен в стая с сериозно значими медикаменти. Болниците схващат рисковете, в случай че медикаментите попаднат в неверните ръце, „ само че не могат да схванат киберсигурността “.
Задачата е да се сътвори просвета на положителни практики за киберсигурност, с цел да се защитят данните и системите, добавя Ксенакис. „ Осведомеността за технологиите е извънредно ниска. “
Констатациите на финландския фонд за нововъведения Sitra удостоверяват това. Макар че доста здравни организации имат политики за киберсигурност, те постоянно не са „ ясно комуникирани или поредно разбрани от личния състав “. Високата текучество на личния състав – освен измежду медицинските служащи, само че и измежду чиновниците по киберсигурност, в допълнение „ ускорява пропуските в образованието и способността за използване на политиките за киберсигурност “.
Вината не е в личния състав
Обучението на болничния личен състав, въпреки и потребно, е незадоволително за справяне с заканите за сигурността.
„ Ако имате болница с 2000 души личен състав, вероятността някой да кликне върху бутона (за фишинг линк) е неизбежна “, акцентира Ксенакис. Особено като се има поради, че изкуственият разсъдък се употребява от ден на ден от киберпрестъпниците за автоматизиране на офанзиви, което ги прави „ доста комплицирани и целенасочени “.
„ Не може да вините хората “, безапелационен е Ксенакис. Трябва да има интелигентни принадлежности за разкриване, „ с цел да се отстраняват вредите или да се противодейства на офанзивата. ”
Други специалисти показват, че нормално компаниите по киберсигурност, които оказват помощ на лечебните заведения са от Съединени американски щати, Канада или Русия, а за по-добра успеваемост е нужен “европейски метод ” към казуса.
Недостатъчни вложения
Въпреки че рисковете са ясни, националните държавни управления пестят от предварителна защита, като Ксенакис не знае добър образец за страна, „ която е вложила доста в киберсигурността в бранша на опазването на здравето “.
В Германия, да вземем за пример, постоянно се вкарват нови правила, само че не се отпускат повече пари за отбрана на лечебните заведения. Майер смята, че болничното заведение му във Франкфурт можеше да я открие по-рано, в случай че разполагаше с подобаващите системи.
„ Заплахите за киберсигурността съставляват големи провокации за бранша на опазването на здравето, като заплашват достъпността до съществени здравни услуги “, декларира в писмен отговор пред POLITICO представител на немското министерство на опазването на здравето. Берлин поддържа характерни за бранша стандарти за отбрана и изисква от лечебните заведения да влагат минимум 15 % от средствата, получени посредством проекта за възобновяване и резистентност, в киберсигурност.
Европейският комисар по опазването на здравето Оливер Вархели показва, че вложенията би трябвало да дойдат от националните държавни управления. „ Когато отидете в болница, постоянно виждате охранител на вратата. Има пари за това, тъй че би трябвало да има пари и за отбрана на данните. ”
Според специалистите обаче в опазването на здравето постоянно има други по-належащи проблеми, а и в секторът като цяло страда от липса на финансиране.
Цената на бездействието обаче също е много висока. Това демонстрира казусът с Ирландската здравна работа, която през май 2021 година стана жертва на тежка хакерска атака. В резултат на нея са парализирани всички ИТ системи в общественото опазване на здравето. Щетите възлизат на най-малко 101 милн. евро, а спомагателни 657 млн. са планувани за бъдеща отбрана. „ Киберсигурността е просто друга форма на опазване на здравето. Трябва да бъдем самодейни. “, разяснява доктор Рей Уоли – общопрактикуващ доктор от Ирландия
В отговор на зачестилите офанзиви, Европейската комисия показа проект за усилване на киберсигурността в здравния бранш. Той включва основаване на Европейски център за поддръжка, работа за бързо реагиране и „ ваучери за киберсигурност “ за подкрепяне на по-малки снабдители на услуги. Въпреки това анализатори от финландската организация Sitra предизвестяват за липса на ясни цели, бюджет и дейно ръководство. Те упорстват киберсигурността да се третира като въпрос на национална сигурност и да се вкара наложителна подготвеност в бранша.
Макар Европейски Съюз да работи по нови регулации, в това число директивата NIS2 и Закона за киберустойчивост, използването им остава непоследователно. „ Няма време за губене – разпоредбите би трябвало да се трансфорат в действителност “, споделят от Sitra.
Източник: profit.bg
КОМЕНТАРИ




