Киберпреступники нацелены на личные данные пациентов

Дмитрий Иванов
Хакеры обратили самое пристальное внимание на базы данных российских больниц, в расчете на легкую наживу.
17.02.2017
170

Прошедший 2016 год ознаменовался небывалой интенсивностью кибератак на базы данных российских медицинских учреждений. В наступившем году эта пугающая тенденция продолжилась. Атакам подвергаются не только сайты больниц и частных клиник, но и Минздрава. Цель злоумышленников прозрачна: нажиться на информации, нанеся ущерб пациентам и самими медицинским организациям. Если путем взлома личного кабинета на сайте банка мошенники получают доступ к финансам пользователя, то взламывая больничное программное обеспечение, они получают намного больше.

История на злобу дня

Little Red Door – это некоммерческий американский фонд, созданный для поддержки онкологических больных, расположенный в городе Манси штата Индианаполис. Злоумышленники путем кибератаки похитили данные клиентов и требовали с руководства фонда выкуп в размере 50 биткоинов (около 44 тыс. долларов США).

Здесь не приходится говорить о случайном выборе объекта для атаки, так как сами хакеры отлично знали, чьи базы данных взламывают. В письмах с угрозами администрации фонда похитители, назвавшиеся TheDarkOverlord, грозили сообщить родным больных конфиденциальные сведения или опубликовать их в широком доступе.

Фонд не поддался на угрозы шантажистов, в ответ на что, те пригрозили начать публикацию в сети медицинских данных из украденной базы. В СМИ произошедшее было названо «рекордной низостью», поскольку на этот раз мошенники превзошли сами себя, угрожая некоммерческой благотворительной организации, оказывающей помощь смертельно больным людям.

Эта история далеко не единственная за последнее время. Киберзлоумышленники активно интересуются сферой здравоохранения, справедливо полагая, что дороже здоровья и персональной конфиденциальной информации для каждого из нас ничего нет.

Универсальная валюта

Время 90-х годов прошлого века, когда киберпреступники пробовали свои силы и причиняли сайтам ущерб без корыстного умысла, безвозвратно прошли. Сейчас перед каждым из них стоит конкретная цель: извлечь как можно большую выгоду. Методы для этого используются самые разные: взламываются почтовые ящики, рассылаются «трояны» для хищения паролей и логинов, перехватывается банковская рассылка. Появились даже специальные термины для обозначения популярных мошеннических схем: фишинг, кибершпионаж, спаминг и тому подобное.

В наши дни личная персонифицированная информация является истинной валютой в киберпространстве. С ее помощью можно идентифицировать любого пользователя, что открывает неограниченные возможности для совершения любого мошенничества. Пользователи не утруждают себя сочинением паролей и логинов для каждого используемого сайта. Чаще всего один и тот же набор используется всюду. Мошенникам достаточно взломать почту или личный кабинет один раз, чтобы получить неограниченный доступ к персональным данным и финансам «жертвы».

Отправленное от чужого имени фишинговое письмо может содержать в себе данные, известные только предполагаемому адресату. Их преступники могут использовать для операций с виртуальными платежными системами, а также вполне реальными онлайн-кабинетами на банковских сайтах. С помощью личной информации можно быстро взломать учетную запись любого пользователя на том или ином сервисе, поскольку вопросы в большинстве случаев для аварийной идентификации повторяются. Например, предлагают назвать дату рождения, девичью фамилию мамы или кличку первой собаки.

Получив доступ к базе данных, хакер может использовать ее по своему усмотрению. Например, с помощью логинов и паролей обналичить виртуальные счета. Не желающие мелочиться хакеры просто продают ценную информацию заинтересованным злоумышленникам.

Закон на международном уровне требует от онлайн-компаний тщательно хранить персональные данные клиентов. Но не каждая организация способна обеспечить должный уровень защиты. Объемы личных данных в сфере здравоохранения колоссальны. Защита же этой информации оставляет желать лучшего. Не удивительно, что преступники обратили на это свое внимание.

Так же просто, как взломать больничный сайт

«Лаборатория Касперского» в 2016 г. озвучила данные, согласно которым российское здравоохранение не выдерживает никакой критики из-за многочисленных грубейших нарушений в киберзащите. Проблемы имеются в каждом регионе. Первая из них: очень сложное программное обеспечение современного медицинского оборудования. Но при всей сложности, программы не защищены от кибератак. Хакер, обладающий необходимыми навыками и знаниями, сможет легко взломать любую базу данных.

Чтобы не быть голословным, Сергей Ложкин, работающий в «Лаборатории», продемонстрировал: насколько легко взломать сайт российской больницы. Через внутреннюю WiFi-сеть легко получить доступ к серверу с персональными данными пациентов, а также к медоборудованию. Например, память томографа содержит информацию о выполненных МРТ-исследованиях и их результатах. Демонстрация была произведена с целью показать, насколько легко злоумышленники смогут проделать то же самое.

А всего лишь потребовалось – подобрать ключ к WiFi-сети, причем непосредственно в вестибюле медучреждения. Задачка для начинающего хакера. Разумеется, говорить о профпригодности системных администраторов больницы не приходится. Для чего подключать МРТ-оборудование к публичной итернет-сети? Ответа нет.

2016 год: настало время серийных кибератак на больницы

Прецедент был создан, когда пресвитерианский медцентр в Голливуде заплатил хакерам 40 биткоинов (около 17 тыс. долларов США) за украденную троянцем информацию. Этот пример не мог не вдохновить киберпретупников на новые «свершения».

Так, две немецких больницы в одно и то же время получили требования выкупа за похищенную базу данных. Администрация не пошла на поводу у шантажистов, но восстанавливать данные пришлось в авральном режиме несколько недель. Хорошо известна история с вирусом Samsam, блокировавшим работу сразу нескольких десятков больниц в США.

Организации, так или иначе сотрудничавшие с английской Национальной службой здравоохранения, в 2016 году подверглись массированным кибератакам. Каждая из них несла угрозу для уже назначенных хирургических операций.

Ожидать, что ситуация изменится уже в этом году не приходится, намного вероятнее – атаки только усилятся.

Нет сил, не хватает средств

Эксперты склонны видеть проблему не только в несовершенном программном обеспечении медицинского оборудования, но и в острой нехватке квалифицированных специалистов в сфере IT в здравоохранении. На злобе дня – проекты электронных медкарт. Отрасль не располагает необходимыми ресурсами для эффективной защиты этих проектов.

В итоге здравоохранение превратилось в самую привлекательную сферу для киберзлоумышленников, число атак растет, а тенденций к изменениям в лучшую сторону – нет. Атаки хакеров на больничное оборудование не имеют своей целью просто выяснить, кто и от чего лечится в данном медучреждении. При желании, имея доступ к кардиостимулятору или дефибрилляторам, можно решать – кому жить, а кому нет, как бы страшно это ни звучало. Поле для деятельности злоумышленников – огромно. А в случае реального вреда здоровью пациента ответственность ляжет на плечи лечащего врача.

По статистике в Америке из-за врачебных ошибок ежегодно умирают тысячи пациентов. Смерть из-за ошибочных данных, поступивших на медоборудование, скорее будет списана на счет врача, чем на киберзлоумышленника.

И снова о Little Red Door

Фонд Little Red Door заявил прессе, что атака на базы данных была совершена шифровальщиком-вымогателем (специальной программой-вирусом, декодирующей шифр). Но сами TheDarkOverlord поспешили заявить, что никакого шифровальщика в действительности не было, все данные из базы фонда были украдены вручную.

И это полностью смещает акценты в данном конкретном случае, таком показательном для ситуации в целом во всех медицинских организациях. Поскольку хакерам не пришлось дешифровать полученные базы данных, это говорит о том, что сведения о клиентах фонда хранились без шифровки вообще. Это и есть грубейшее нарушение безопасности. Такая же картина наблюдается во многих больницах и медучреждениях по всему миру, а значит кибермошенникам будет чем заняться и в текущем году, и в следующем.


Комментарии: