SRI anunţă că i-a informat pe miniştrii Sănătăţii şi Transporturilor cu privire la modul de derulare a atacului ransomware asupra Spitalului Witting din Capitală, subliniind că astfel de atacuri reprezintă un semnal de alarmă cu privire la nivelul scăzut de securitate cibernetică existent în unităţile sanitare din România.
„În contextul atacului cibernetic ransomware derulat asupra Spitalului Clinic Nr.1 CF Witting din Bucureşti, SRI a informat ministrul Sănătăţii şi ministrul Transporturilor şi Infrastructurii cu privire la modul de derulare a atacului. În informare, SRI a punctat vulnerabilităţile de care au profitat atacatorii şi a transmis beneficiarilor o serie de măsuri de implementat în regim de urgenţă, în vederea limitării efectelor generate de atac, precum şi prevenirii unor viitoare atacuri ransomware.
Astfel de atacuri împotriva unor spitale din România reprezintă un semnal de alarmă cu privire la nivelul scăzut de securitate cibernetică existent şi subliniază necesitatea stringentă de implementare a unor măsuri şi politici de securitate specifice", transmite SRI, într-un comunicat remis vineri.
Conform SRI, atacurile de tip ransomware, deşi sunt de complexitate medie-redusă, pot genera disfuncţii majore în activitatea efectivă derulată de instituţiile din domeniul Sănătăţii.
În vederea asigurării unui flux constant de servicii medicale, este necesară adoptarea unei decizii centralizate care să impună obligativitatea adoptării unor măsuri minimale de securitate cibernetică la nivelul instituţiilor din domeniul Sănătăţii, indică serviciul.
"Asigurarea securităţii cibernetice în domeniul Sănătăţii prezintă un nivel crescut de relevanţă, inclusiv în contextul rolului esenţial în gestionarea unor situaţii de criză, precum cea generată de pandemia de COVID-19", arată SRI.
Context
Serviciul Român de Informaţii a anunţat, săptămâna trecută, că, în cooperare cu CERT-RO şi Spitalul Clinic Nr.1 CF Witting din Bucureşti, a investigat un atac cibernetic cu aplicaţia ransomware PHOBOS, care a vizat serverele unităţii sanitare.
Potrivit SRI, ulterior criptării datelor, atacatorii au solicitat plata unei răscumpărări pentru decriptarea acestora, plată ce nu a fost realizată de instituţia afectată. Cu toate acestea, activitatea curentă a spitalului nu a fost întreruptă, continuitatea fiind asigurată prin utilizarea registrelor offline.
Acest atac este similar celui din vara anului 2019, când alte patru spitale din România au fost afectate de PHOBOS, în contextul lipsei unor soluţii antivirus la nivelul infrastructurii IT&C utilizate de acestea.
Ransomware-ul PHOBOS prezintă un nivel de complexitate medie, utilizând ca metodă de infecţie, preponderent, conexiunile de tip Remote Desktop Protocol (RDP).