FBI ostrzega szpitale przed niebezpiecznym ransomware


Lockbit 2.0 blokuje dostęp do systemu i grozi upublicznieniem danych

W lutym 2022 Federalne Biuro Śledcze (FBI) opublikowało komunikat dla szpitali, w którym ostrzega przed potencjalnymi zagrożeniami ze strony oprogramowania ransomware LockBit 2.0. Departament Zdrowia i Usług Społecznych Stanów Zjednoczonych ostrzegł, że powiązana z nim grupa Ransomware-as-a-Service (RaaS) może stanowić poważne zagrożenie cybernetyczne dla sektora opieki zdrowotnej

  • LockBit 2.0 to nowy typ ransoware wprowadzony do obiegu w czerwcu 2021 roku
  • Od tego czasu bardzo szybko się rozprzestrzenia zagrażając również podmiotom medycznym
  • Po zaatakowaniu sieci i komputerów, ransomware blokuje dostęp do komputerów
  • Cyberprzestępcy żądają zapłaty okupu, grożąc upublicznieniem wrażliwych danych
  • FBI zaleca m.in. kopie zapasowane przechowywane w trybie offline

Jak działa LockBit 2.0?

Ransomware to forma złośliwego oprogramowania, lepiej znanego jako malware, które blokuje dostęp do wewnętrznych plików komputerowych, sieci i systemów, a w niektórych przypadkach prowadzi do kradzieży lub wykasowania danych. Sprawcy żądają od ofiar zapłacenia okupu w określonym czasie.

LockBit 2.0 przenika do podatnych na ataki sieci m.in poprzez luki w zabezpieczeniach. Po uzyskaniu dostępu do sieci, hackerzy zwiększają uprawnienia administracyjne za pomocą publicznie dostępnych narzędzi. Następnie wykorzystują narzędzia do kradzieży danych, a te są szyfrowane.

Nota z żądaniem okupu zawierająca instrukcje dotyczące sposobu uzyskania dostępu do oprogramowania deszyfrującego jest wyświetlana na wszystkich zainfekowanych komputerach. LockBit nie tylko blokuje dostęp do danych, ale grozi też ich upublicznieniem. Biorąc pod uwagę wrażliwość informacji w elektronicznych kartotekach medycznych, konsekwencje udostepnienia danych na zewnątrz mogą być dotkliwe. Ostrzeżenie FBI pojawia się pomimo zapewnień LockBita, że nie włamuje się on do systemów placówek medycznych.

Badanie z 2021 r. przeprowadzone przez Ipsos, międzynarodową firmę zajmującą się badaniem rynku i doradztwem, wykazało, że systemy opieki zdrowotnej są częstym celem ataków ransomware, a szpitale stanowią 30% wszystkich dużych naruszeń ochrony danych. Nawet w obliczu nasilonych ataków ransomware, mniej niż 11% szpitali uznało bezpieczeństwo cybernetyczne za najwyższy priorytet.

FBI zaznaczyło w komunikacie, że zdecydowanie odradza płacenie okupu w przypadku cyberataku. Opłata nie gwarantuje zwrotu danych i jedynie zachęca cyberprzestępców do popełniania kolejnych przestępstw.

Jak chronić się przed ransomware?

Aby wzmocnić ochronę przed atakami typu ransomware, FBI zaleca szpitalom wdrożenie bazowych środków zapobiegawczych:

  • Regularna aktualizacja systemów operacyjnych, oprogramowania i aplikacji.
  • Upewnienie się, że rozwiązania antywirusowe mają ustawione automatyczną aktualizację i regularne skanowanie
  • Regularnie tworzenie kopii zapasowe danych i dokładne sprawdzanie, czy zostały one wykonane
  • Zabezpieczenie kopii zapasowe – nie mogą być one podłączone do komputerów i sieci, w których są tworzone (przechowywanie offline kopii)
  • Przygotowanie planu ciągłości działania na wypadek, gdyby organizacja padła ofiarą ataku ransomware.

Ponadto wszystkie organizacje, niezależnie od sektora, powinny używać silnych haseł, korzystać z uwierzytelniania wieloczynnikowego i aktualizować systemy operacyjne.

Czytaj także: Wpływ pandemii COVID-19 na cyberbezpieczeństwo >