Un spital a plătit $55k pe decursul unui atac de tip ransomware

de Julie Splinters - -

Criminalii au intrat în reţeaua lui Hancock Health şi au cerut suma de $55k

Indiana hospital was infected with SamSam ransomware

Pe 11 ianuarie, experţii au raportat despre un atac de tip ransomware din Greenfield, Indiana – spitalului Hancock Health i s-a cerut o recompensă de $55k pentru a reobţine accesul la datele pacienţilor lor. Conform analizelor, criminalii au infiltrat ransomware-ul SamSam , utilizat pentru a obţine bani prin criptarea informaţiilor valoroase.

Pe parcursul atacului asupra spitalului din Indiana, hackerii au reuşit să codeze peste 1400 de fişiere şi să le marcheze cu fraza „I am sorry.” Din fericire, se crede că nu au fost furate informaţiile personale ale pacienţilor . În plus, specialiştii din securitatea cibernetică spun că criminalii sunt din Europa de Est.

Spitalul a fost de acord să plătească recompensa chiar dacă aveau copii de rezervă ale datelor corupte

Iniţial, Hancock Health avea copii ale datelor şi ar fi putut recupera cu uşurinţă datele criptate. Cu toate acestea, duminică, ei au decis să asculte de comenzile criminalilor şi să plătească 4 Bitcoins în schimbul uneltei de decriptare . Suma recompensei echivalează cu aproximativ 55000 de dolari, conform ratei curente de schimb.

CEO-ul lui Hancock Health, Steve Long a spus că restaurarea informaţiilor din copiile de rezervă ar fi durat zile sau chiar săptămâni. De asemenea, spitalul nici nu a luat asta în considerare ca şi o opţiune. Prin plata recompensei, instituţia a reuşit să îşi refolosească reţeaua luni.

Conform lui S. Long, plata unei sume mici ca şi recompensă a fost mai eficientă:

Aceşti indivizi au un model interesant de afacere. O fac destul de uşoară (să plăteşti recompensă). Şi o valorifică în mod corect.

Autorii ransomware-ului SamSam au reuşit să se autentifice pe portalul de acces de la distanţă al spitalului

CEO-ul spitalului asigură faptul că atacul ransomware-ului nu a fost cauzat de un comportament neadecvat al angajaţilor. Cu toate că, de obicei, criminalii trimit un email maliţios cu un ataşament care infectează reţeaua, de această dată, aceştia au reuşit să se autentifice pe portalul de acces de la distanţă al spitalului .

Aceştia au folosit numele şi parola unui vendor pentru a intra în sistem şi pentru a instala pe reţea programul maliţios. Din fericire, niciuna din maşinile utilizate pentru tratamente şi diagnosticare nu au fost afectate. Majoritatea pacienţilor nici nu au observat că există o problemă. Cu toate acestea, din cauza faptului că portalul permitea verificarea online a înregistrărilor medicale, este posibil ca atacul să fi cauzat anumite inconvenienţe.

Din nefericire, criminalii sunt doar încurajaţi, prin primirea fondurilor, de a crea mai multe ameninţări cibernetice şi să continue să atace alte instituţii. De asemenea, experţii spun că decizia spitalului de a plăti recompensa nu a fost cea mai înţeleaptă deoarece existau opţiuni mai bune.

Despre autor

Julie Splinters - Specialist în eliminarea de malware

Contactați Julie Splinters
Despre compania Esolutions

Citiţi în alte limbi


Fişiere
Software
Comparaţi
Urmăriţi-ne pe Facebook