Aktualności Baza wiedzy Bezpieczeństwo systemów informatycznych Edukacja i wsparcie

Zagrożenia dla bezpieczeństwa danych i systemów – cyberataki

W ostatnich latach obserwujemy olbrzymi postęp w informatyzacji sektora ochrony zdrowia. Wykorzystanie technologii informacyjnych do wspomagania działań związanych z ochroną zdrowia wraz ze wszystkimi możliwościami i korzyściami, niesie za sobą konieczność zmagania się z zagrożeniami w cyberprzestrzeni. Z tego powodu należy położyć większy nacisk na szeroko rozumiane bezpieczeństwo systemów informatycznych i przetwarzanych w nich danych.

W celu wdrożenia skutecznej ochrony musimy być świadomi z jakimi zagrożeniami możemy mieć do czynienia. Oto kilka najczęściej spotykanych rodzajów cyberataków, które mogą być szczególnie dotkliwie dla placówek medycznych.

  1. Socjotechniki:
    • phishing,
    • spoofing.
  1. Malware – złośliwe oprogramowanie.

Socjotechniki

Socjotechnika to pojęcie, którym określa się techniki manipulacji człowiekiem. Narzędziem ataku hakera stosującego metody socjotechniczne są przede wszystkim umysł i emocje. Haker posługujący się socjotechniką wykorzystuje różne techniki komunikacji, np. perswazję lub intensyfikację lęku. Wykorzystuje się działania oparte o stres, współczucie, ciekawość (działają na uczuciach) dlatego są bardzo skuteczne. Celem hakera jest nakłonienie „ofiary” do wykonania określonej aktywności, np. podanie danych logowania do konta. Atakujący często posługują się fałszywą tożsamością, podszywają się pod pracownika banku, urzędu, serwisu komputerowego czy innych instytucji. Do swych ataków wykorzystują różne kanały komunikacji, najczęściej są to: rozmowy telefoniczne, podstawione strony internetowe, e-maile i SMS-y, wiadomości na portalach społecznościowych, czaty internetowe. Ich celem może być wyłudzenie danych, próba lub skuteczne zainstalowanie złośliwego oprogramowania i zaszyfrowanie urządzenia. Socjotechnika to najskuteczniejsza forma wykradania danych i informacji.

Ataki socjotechniczne mogą przybierać różne formy. Zwykle zawierają następujące elementy:

  • konieczność przekazania/wysłania wrażliwych danych: danych logowania do konta bankowego, haseł, numerów kart kredytowych wraz z kodem CVV;
  • tworzona przez atakującego presja związana z koniecznością podjęcia natychmiastowej decyzji. Takie okoliczności sprzyjają utracie zdrowego rozsądku i podejmowaniu decyzji pod wpływem impulsu;
  • niespodziewane rady, o które nikt nie prosił i propozycje pomocy.
Do najpopularniejszych rodzajów ataków z użyciem socjotechnik należą:

Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Phishing ma zachęcić użytkownika do pewnego działania, ma wywoływać zdenerwowanie, po czym człowiek ma przestać myśleć racjonalnie. Polega na tym, że oszuści wysyłają SMS lub e-mail, np. z alertem bankowym, informacją o niezapłaconym mandacie czy kontroli skarbowej. Użytkownik po otrzymaniu takiej wiadomości chce szybko zareagować i przestaje być czujny. W wiadomości zwykle załączone są linki do płatności. Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Kliknięcie w link może spowodować także zainstalowanie się złośliwego oprogramowania, czego skutkiem będzie usunięcie lub zaszyfrowanie danych.

Spoofing polega na podszywaniu się pod kogoś lub coś w celu oszukania sieci lub osoby, że źródło danej informacji jest godne zaufania, podczas gdy nie jest. Są różne rodzaje spoofingu: telefoniczny, mailowy, spoofing adresu IP i inne. Oszust wykorzystujący metodę spoofingu telefonicznego podszywa się pod konkretne numery, dzwoniąc z nich do ofiar i udając właściciela danego numeru – naszego znajomego, pracownika naszego banku, urzędnika czy nawet policjanta. Identyfikacja połączeń przychodzących nie zawsze jest wiarygodna i trudna do przeprowadzenia w momencie ataku. Celem spoofingu jest przede wszystkim wyłudzenie danych: loginy, hasła, numery kart kredytowych itp.

Malware

Malware – złośliwe oprogramowanie – ogół programów o szkodliwym działaniu w stosunku do systemu komputerowego lub jego użytkownika, który ma na celu potajemnie uzyskać dostęp do urządzenia i przechowywanych na nim danych. Złośliwe oprogramowanie najczęściej dostaje się na urządzenie z Internetu i poczty elektronicznej. Może również pochodzić z zainfekowanych stron internetowych lub aplikacji pobranej poza sklepem internetowym. Oprogramowanie takie działa w tle i bez wiedzy użytkownika. Celem malware może być: uszkodzenie urządzenia, zaszyfrowanie lub usunięcie danych, śledzenie działań, podsłuchiwanie. Przykłady działania malware to:

  • szantaż (ransomware),
  • kradzież danych (spyware),
  • spamowanie reklamami (adware),
  • umożliwiają zainstalowanie złośliwego kodu (trojan),
  • zamieniają urządzenie w zombie (botnet)- kopanie kryptowalut,
  • powodują usunięcie wszystkich danych (wirus), usunięcie danych może być nieodwaracalne.
Objawy infekcji malware:
  • urządzenie „długo myśli”,
  • zawieszają się aplikacje lub urządzenia,
  • pojawiają się wyskakujące okienka,
  • otrzymujemy zwiększoną liczbę spamu,
  • pojawia się ostrzeżenie od antywirusa,
  • pojawia się ostrzeżenie od systemu.

Większość ataków malware zaczyna się od złośliwej wiadomości e-mail. Wiadomość taka zawiera link do strony www kontrolowanej przez atakującego lub zainfekowany załącznik. Otwarcie go przez użytkownika spowoduje pobranie malware. Następnie, np. w przypadku programu ransomware, nastąpi skanowanie sieci i lokalnego magazynu w poszukiwaniu plików o znaczeniu krytycznym. Po znalezieniu takich plików nastąpi ich szyfrowanie. W celu odzyskania dostępu do plików atakujący wystąpi z żądaniem okupu. Ransomware można usunąć, ale odzyskanie plików bez zapłacenia okupu jest mało prawdopodobne.

Dlaczego cyberataki są groźne dla podmiotów leczniczych?

Ataki skierowane na podmioty lecznicze zagrażają ich bezpieczeństwu, wydajności, reputacji i ekonomii poprzez narażanie prywatności pacjentów, wyników ich badań i zasobów finansowych. Atakujący po uzyskaniu dostępu do zasobów placówek medycznych najczęściej posuwają się do czynności takich jak:

  • instalacja szkodliwego oprogramowania typu ransomware,
  • instalacji koparek kryptowalut,
  • kradzieży danych pacjentów.

Konsekwencje ataków hakerskich mogą być rozległe i drastyczne, co sprawia, że ochrona przed nimi powinna stać się priorytetem dla wszystkich organizacji opieki zdrowotnej.

Przy przetwarzaniu danych osobowych należy zapewnić ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem, przypadkową utratą, zniszczeniem lub uszkodzeniem. Szczególnie ważne jest to w przypadku podmiotów leczniczych, które przetwarzają dane wrażliwe. Konsekwencje niewłaściwego zabezpieczenia takich danych to między innymi:

  • kary finansowe nałożone przez Rzecznika Praw Pacjenta, Narodowy Fundusz Zdrowia czy Prezesa Urzędu Ochrony Danych Osobowych;
  • odpowiedzialność cywilna, w tym konieczność wypłaty odszkodowania lub zadośćuczynienia z tytułu naruszenia praw pacjenta oraz z tytułu naruszenia przepisów o ochronie danych osobowych;
  • odpowiedzialność karna na podstawie przepisów Kodeksu Karnego osób odpowiedzialnych za utratę lub zniszczenie dokumentacji medycznej;
  • w skrajnych przypadkach rozwiązanie umowy z NFZ z winy podmiotu leczniczego.

Pamiętajmy: właściwe zdefiniowanie zagrożeń stanowi podstawę zapewnienia bezpieczeństwa. O tym jak chronić się przed atakami i jak zminimalizować ryzyko ich wystąpienia piszemy TUTAJ.

KATEGORIE WPISÓW