Actualitate
DNSC recomandă cu fermitate ca nimeni să nu plătească răscumpărarea către atacatorii sistemului informatic Hipocrate
Directoratul Naţional de Securitate Cibernetică recomandă cu fermitate ca nimeni să nu plătească răscumpărarea către atacatorii sistemului informatic Hipocrate, deoarece plata răscumpărării nu garantează că datele vor fi recuperate şi încurajează atacatorii.
DNSC recomandă implementarea următoarelor unor măsuri de securitate cibernetică cu caracter specific, precum limitarea utilizării serviciului RDP pe staţiile şi serverele din reţea şi adoptarea de măsuri suplimentare de securizare a acestui tip de serviciu, utilizarea unor parole complexe şi schimbarea periodică a acestora, realizarea unor copii de siguranţă a datelor critice şi stocarea acestora fie offline, fie pe un segment diferit al reţelei, izolarea şi păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online.
De asemenea, specialiştii în securitate cibernetică recomandă şi implementarea următoarelor măsuri de securitate cibernetică cu caracter general, precum sporirea vigilenţei, care este principalul atu avut oricând la dispoziţie de către un utilizator obişnuit.
„Trebuie manifestată atenţie la verificarea e-mail-urilor primite, în special a celor care conţin ataşamente sau linkuri suspecte! Scanarea cu o soluţie de securitate instalată pe dispozitiv, sau cu una disponibilă gratis online, pentru linkurile sau ataşamentele suspecte din căsuţa dvs. de mail. Nu uitaţi să aplicaţi la timp update-urile pentru aceste soluţii de securitate! E-mail-urile suspecte trebuie raportate departamentului IT pentru izolare şi investigare. Verificaţi periodic regulile contului de e-mail, ce pot fi setate pentru redirecţionarea automată a tuturor mesajelor, ceea ce ar putea duce la o scurgere de date, dacă există o infecţie”, spun reprezentanţii DNSC.
Alte măsuri ce trebuie avută în vedere sunt: actualizarea de urgenţă a sistemelor de operare, programelor antivirus, browserelor web, clienţilor de e-mail şi a programelor de tip Office; instalarea unei soluţii de control al aplicaţiilor (administratorii de sistem pot lua în considerare instalarea unui astfel de software care oferă listă albă de aplicaţii şi/sau directoare); crearea unor puncte de restaurare a sistemului şi realizarea de back-up pentru fişiere; realizarea periodică de sesiuni de training cu personalul.
În cursul nopţii de 11 spre 12 februarie 2024 a avut loc un atac cibernetic de tip ransomware asupra companiei Romanian Soft Company (RSC) www.rsc.ro care dezvoltă, administrează şi comercializează sistemul informatic Hipocrate (alias HIS). Conform datelor DNSC, atacul a perturbat activitatea a 26 spitale din România care utilizează sistemul informatic Hipocrate:
Spitalul de Pediatrie Piteşti, Spitalul Judeţean de Urgenţă Buzău, Spitalul Judeţean de Urgenţă Slobozia, Spitalul Judeţean de Urgenţă Piteşti, Spitalul Judeţean de Urgenţă Târgovişte, Spitalul Judeţean de Urgenţă „Dr. Constantin Opriş” Baia Mare Spitalul Clinic Judeţean de Urgenţă „Sf. Apostol Andrei” Constanţa, Spitalul Clinic Colţea Bucureşti, Spitalul Militar de Urgenţă „Dr. Alexandru Gafencu” Constanţa, Spitalul Municipal Sighetu Marmaţiei, Spitalul Municipal Medgidia, Spitalul de Ortopedie şi Traumatologie Azuga, Spitalul Orăşenesc Băicoi, Spitalul Clinic de Urgenţă Chirurgie Plastică, Reparatorie şi Arsuri Bucureşti Spitalul Clinic C.F. nr. 2 Bucureşti, Spitalul de Boli Cronice Sf. Luca, Spitalul de Pneumoftiziologie Roşiorii de Vede, Institutul Clinic Fundeni, Institutul de Boli Cardiovasculare Timişoara, Institutul de Fonoaudiologie şi Chirurgie Funcţională ORL „Prof. Dr. D. Hociotă” Bucureşti, Institutul Oncologic „Prof. Dr. Al. Trestioreanu” Bucureşti (IOB), Institutul Regional de Oncologie Iaşi (IRO Iaşi), Sanatoriul de Pneumoftiziologie Brad, Centrul medical MALP SRL Moineşti, Centrul Medical Santa Clinic Mitreni (jud. Călăraşi), Spitalul de Boli Cronice Smeeni, judeţul Buzău.
Malware-ul utilizat în cadrul atacului este aplicaţia ransomware Backmydata care face parte din familia de malware Phobos, cunoscută pentru propagarea prin conexiuni de tip Remote Desktop Protocol (RDP).
Backmydata este conceput pentru a cripta fişierele ţintei vizate utilizând un algoritm complex. Fişierele criptate sunt redenumite cu extensia .backmydata. După criptare, malware-ul furnizează două note de răscumpărare (info.hta şi info.txt) cu detalii despre paşii ce trebuie urmaţi pentru contactarea atacatorilor şi stabilirea detaliilor pentru plata răscumpărării.
În Romania, sectorul sănătăţii a mai fost vizat în 2019 şi 2021 de atacuri cibernetice complexe motivate financiar, care au implicat utilizarea malware-ului Phobos.
Phobos criptează datele folosind algoritmul AES 256[3] pentru fişiere cu multiple extensii şi transmite o notă de răscumpărare. Nu există până acum niciun indiciu referitor la exfiltrarea (extragerea, descărcarea) datelor de către atacatori în acest caz, precizează DNSC.
În variantele populare, Phobos îşi opreşte execuţia şi se auto-elimină de pe dispozitivele de stocare dacă identifică utilizarea de caractere chirilice la nivelul sistemului de operare, aspect comun dezvoltatorilor de malware vorbitori de limbă rusă.
Atacatorii utilizează platforma getsession în comunicarea cu victimele. Aplicaţia foloseşte criptarea end-to-end şi arhitectură descentralizată pentru a garanta confidenţialitatea şi a reduce riscul interceptării mesajelor.