G4Media.ro

SRI: Atac cibernetic cu aplicaţia ransomware PHOBOS, la Spitalul Witting din Bucureşti…

SRI: Atac cibernetic cu aplicaţia ransomware PHOBOS, la Spitalul Witting din Bucureşti / Activitatea curentă a spitalului nu a fost întreruptă

SRI anunţă, joi, că s-a înregistrat un atac cibernetic cu aplicaţia ransomware PHOBOS, la Spitalul Clinic Nr.1 CF Witting din Bucureşti. Atacatorii au cerut plata unei sume de bani, însă instituţia nu s-a conformat. Activitatea curentă a spitalului nu a fost întreruptă, relatează News.ro.

„SRI, în cooperare cu CERT-RO şi Spitalul Clinic Nr.1 CF Witting din Bucureşti, a investigat un atac cibernetic cu aplicaţia ransomware PHOBOS care a vizat serverele entităţii din domeniul sănătăţii. Ulterior criptării datelor, atacatorii au solicitat plata unei răscumpărări pentru decriptarea acestora, plată ce nu a fost realizată de instituţia afectată. Cu toate acestea, activitatea curentă a spitalului nu a fost întreruptă, continuitatea fiind asigurată prin utilizarea registrelor offline”, a transmis, joi, SRI într-un comuicat de presă.

Sursa citată a precizat că prezentul atac este similar celui din vara anului 2019, când alte 4 spitale din România au fost afectate de PHOBOS, în contextul lipsei unor soluţii antivirus la nivelul infrastructurii IT&C utilizate de acestea.

„Ransomware-ul PHOBOS prezintă un nivel de complexitate medie, utilizând ca metodă de infecţie, preponderent, conexiunile de tip Remote Desktop Protocol (RDP)”, a mai precizat SRI.
În vederea prevenirii unor atacuri de tip ransomware, experţii Centrului Naţional CYBERINT şi CERT-RO recomandă implementarea unor politici şi măsuri de securitate precum:
  • Utilizarea unei soluţii antivirus actualizate;
  • Dezactivarea serviciului RDP de pe toate staţiile şi serverele din reţea;
  • Actualizarea sistemelor de operare şi a tuturor aplicaţiilor utilizate;
  • Schimbarea frecventă a parolelor tuturor utilizatorilor, respectând recomandările de complexitate;
  • Verificarea periodică a tuturor utilizatorilor înregistraţi, pentru a identifica utilizatorii noi, adăugaţi în mod nelegitim;
  • Realizarea unor copii de siguranţă a datelor critice pe suporţi de date offline;
  • Păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online.

Sursa foto: Pexels

Donează prin PayPal paypal icon
Donație recurentă

Donează lunar pentru susținerea proiectului G4Media

Donează prin Transfer Bancar

CONT LEI: RO89RZBR0000060019874867

Deschis la Raiffeisen Bank
Donează prin Patreon

Donează

Abonează-te la newsletter

5 comentarii

  1. Si cat de simplu si aproape gratis sa te protejezi de chestiile astea doar cu un raspberry pi si iBlocker Paranoid. Dar na, daca nu e scump, nu e bun.

  2. Atacurile teroriste ale mafiei din Justitie asupra populatiei au avizul SRI ?

  3. Care-s sansele ca acest spital sa nu foloseasca inca Windows XP/Vista/7, in conditiile in care Microsoft, 2 trilioane, de abia acum incepe sa scartaie intr-ale securitatii … ?

    In Windows, problema fundamentala este ca orice user cam e „root by default”, lasand la o parte faptul ca „Windows” e un sistem „failed by design”.

    Le-am recomandat acum ani bunicei un „Master SETUP” dar inca -s vise … (configurarea cvasi-completa, ‘wizard-uita’, a tot ce inseamna Windows, cu prioritate intr-ale lui „gpedit.msc” …La Setup!)

  4. ce nu spune nimeni in articol e ca virusul nu putea sa ajunga in reteaua spitalului decat
    – prin neglijenta unui angajat (prin accesarea de pagini web suspecte, stick, cd, laptop personal introdus in retea), sau
    – prin email (care ar trebui externalizat si cu protectie anti-virus, atasamente blocate by default) al unui angajat.

    Ca de obicei… un articol care nu ajuta la nimic

  5. Activitatea continua……Traiasca dosarul cu sina!!!!!

Adaugă un comentariu

Câmpurile marcate cu * sunt obligatorii! Adresa de email nu va fi publicată.