Serviciul Român de Informații a anunțat prezența unui atac cibernetic la Spitalul CF Witting din Capitală. Atacul este similar celui care a avut loc în anul 2019, când patru unități sanitare din România au fost afectate cu aceeași aplicație ca în cazul de față. Nivelul de complexitate al aplicației în cauză este mediu, potrivit informațiilor autorităților.

”Ransomware-ul PHOBOS prezintă un nivel de complexitate medie, utilizând ca metodă de infecţie, preponderent, conexiunile de tip Remote Desktop Protocol (RDP)”, a comunicat SRI.

Atac cibernetic la CF Witting. Hackerii cer plata unei sume de bani 

SRI a anunțat, joi, că Spitalul Clinic Nr.1 CF Witting din București a fost atacat de hackeri prin intermediul aplicației ransomware PHOBOS. Atacul este asemănător celui înregistrat în vara anului 2019, din cauza lipsei unei soluții antivirus la nivelul infrastructurii IT&C utilizate de către unitățile sanitare. Patru spitale au fost atacate de infractori în anul 2019.

Hackerii au solicitat autorităților spitalului CF Witting să plătească o sumă de bani, pentru a primi acces din nou la serverele din sănătate, însă reprezentanții unității medicale au refuzat.

”SRI, în cooperare cu CERT-RO şi Spitalul Clinic Nr.1 CF Witting din Bucureşti, a investigat un atac cibernetic cu aplicaţia ransomware PHOBOS care a vizat serverele entităţii din domeniul sănătăţii. Ulterior criptării datelor, atacatorii au solicitat plata unei răscumpărări pentru decriptarea acestora, plată ce nu a fost realizată de instituţia afectată. Cu toate acestea, activitatea curentă a spitalului nu a fost întreruptă, continuitatea fiind asigurată prin utilizarea registrelor offline”, a comunicat SRI.

Spitalul CF Witting din București își continuă activitatea, potrivit informațiilor transmise de autorități.

Ce mesaj transmite CERT-RO

Experţii Centrului Naţional CYBERINT şi CERT-RO recomandă implementarea unor politici şi măsuri de securitate, în vedere evitării atacurilor de tip ransomware, după cum urmează:

  • Utilizarea unei soluţii antivirus actualizate;
  • Dezactivarea serviciului RDP de pe toate staţiile şi serverele din reţea;
  • Actualizarea sistemelor de operare şi a tuturor aplicaţiilor utilizate;
  • Schimbarea frecventă a parolelor tuturor utilizatorilor, respectând recomandările de complexitate;
  • Verificarea periodică a tuturor utilizatorilor înregistraţi, pentru a identifica utilizatorii noi, adăugaţi în mod nelegitim;
  • Realizarea unor copii de siguranţă a datelor critice pe suporţi de date offline;
  • Păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online.