Najnowsze ataki klasy ransomware z polskiej perspektywy

11112902_10153032141722961_8184169374043212050_oJeszcze do niedawna nagłówki typu „Kolejny szpital celem ataku cyberprzestępców” czy „17 tysięcy euro okupu za odszyfrowanie danych pacjentów” mogły odnosić się do recenzji filmu sience fiction o tematyce informatycznej. Obecnie to rzeczywistość – i to rzeczywistość bardzo niebezpieczna.

 

W dobie migracji danych pacjentów do Elektronicznej Dokumentacji Medycznej zagrożenie staje się bardzo realne. Jak widać na przykładzie zza oceanu, jedna luka w systemie informatycznym paraliżuje prace całego szpitala, narażając go na wielomilionowe straty. W tym przypadku utrata pieniędzy to nie najpoważniejsza konsekwencja zaniechania bezpieczeństwa cyfrowego. Z jednej strony władze szpitala mają zaszyfrowane dane i żądanie okupu, z drugiej strony są odpowiedzialne za kilkaset osób obecnych na oddziałach – w większości przypadków wymagających stałego nadzoru medycznego, aparatury i podawania leków w odpowiednim stężeniu.

W jaki sposób personel medyczny ma uzyskać informację o tym, o jakiej godzinie i jaki lek podać konkretnemu pacjentowi, nie mając dostępu do jego dokumentacji? Przeniesienie chorych do innego szpitala nie zmieni faktu, że cała historia choroby może zostać bezpowrotnie utracona i – w skrajnych przypadkach – może doprowadzić do realnego zagrożenia życia i zdrowia ludzi.

Cyberprzestępczość wkracza w nowe, realne obszary, dotykając każdego z nas w takim stopniu, który jeszcze kilka lat temu był dla większości niewyobrażalny. Problem utraty danych osobowych czy tożsamości cyfrowej staje się kwestią drugorzędną, jeśli na pierwszy plan wkracza życie i zdrowie człowieka.

Z drugiej strony w wielu przedsiębiorstwach pogoń za oszczędnościami doprowadza do absurdów. Zamiast realnych inwestycji w systemy bezpieczeństwa IT tworzy się różnorakie hybrydy, czyli pozorowane rozstrzygnięcia – tak, aby audyt wykazał spełnienie wszelkich dyrektyw i norm narzuconych przez regulatora czy właściciela.

Pozostaje pytanie, jakie znaczenie dla dyrektora szpitala ma systemu ochrony przed malware. Czy najważniejsze kryterium stanowi cena – jeśli tak, jak przeliczyć to na zdrowie i życie pacjenta?

Rozwiązanie rozwiązaniu nierówne i jeśli przyjrzymy się strukturze ataków ransomware, będziemy mogli dostrzec, że schemat jest dokładnie taki sam. Zanim mechanizmy reputacyjne posiadanych rozwiązań bezpieczeństwa zostaną zasilone wiedzą na temat nowych zagrożeń, i tak nasze dane będą już dawno zaszyfrowane i staną się argumentem w rozgrywce zwanej szantażem.

Jak się chronić? Odpowiedź jest prosta: stosując rozwiązania, które rozpoznają proces szyfrowania plików na dysku i – co najważniejsze – potrafią go odpowiednio szybko zablokować właśnie na etapie procesu, a nie za pomocą reputacji. Dodatkowo rozwiązanie to powinno mieć możliwość odzyskania zaszyfrowanych plików, wykorzystując natywne mechanizmy systemu operacyjnego w taki sposób, aby przestępcy nie mieli żadnego argumentu zmuszającego do zapłacenia okupu za nasze dane.

Osoby odpowiedzialne za wybór zabezpieczeń w firmach powinny śledzić informacje dotyczące najnowszych zagrożeń, a także wszelkie rankingi oprogramowani zabezpieczających. W tym miejscu warto powołać się na ranking Gartnera, który od 14 lat wskazuje Trend Micro jako lidera rynku. Dobrze jest również przyjrzeć się mechanizmom walki z ransomware, które są zaimplementowane w rozwiązaniach Trend Micro. Ich zadaniem jest ochrona punktów końcowych (m.in. stacji roboczych, serwerów, urządzeń mobilnych).

Wartość inwestycji w zaawansowaną ochronę z cała pewnością nie przekroczy wartości okupu, jaki przyjdzie zapłacić za dane – o zdrowiu i życiu pacjentów nie wspominając.
Autor: Bartłomiej Wodziński, Regional Account Manager, Trend Micro

 

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *