Nemrégiben kibertámadás érte a londoni kórházak egy részét, valószínűleg orosz csoportok keze van a dologban.
Az angliai Nemzeti Egészségügyi Szolgálatot ért kibertámadás miatt több nagy londoni kórház volt kénytelen törölni műtéteket, vérvizsgálatokat, időpontokat, és átirányítani a betegeket. A Nemzeti Egészségügyi Szolgálat (NHS) szóvivője kedden ezt meg is erősítette.
Az érintett kórházak és szolgáltatók mindegyike partneri kapcsolatban áll a Synnovis vállalattal, amely laboratóriumi szolgáltatásokat nyújt az NHS számára. A cég kedden közölte, hogy zsarolóvírus-támadás érte, amely valamennyi informatikai rendszerét érintette. Az egészségügyi szolgálat szóvivője elnézést kért az ezzel járó kellemetlenségekért, de hozzátette, hogy a sürgősségi ellátás továbbra is elérhető.
A támadás már csak azért is érte váratlanul az országot,mert ahogy Ciaran Martin, a brit kormány Nemzeti Kiberbiztonsági Központjának korábbi vezetője a CNN-nek elmondta, az Egyesült Királyság egészségügyi szolgáltatói viszonylag ritkábban találkoznak zsarolóvírus-támadásokkal, mint az Egyesült Államokban lévők. „Ez részben azért van, mert a brit egészségügyi ellátás nagy része állami fenntartású, és a kormány soha nem fizet” – magyarázta Martin. Azonban hozzátette, hogy ez a támadás az NHS magánszolgáltatóját érte.
Nem véletlenül támadják az egészségügyet
Az egészségügyi információk igencsak kelendők a feketepiacon, hiszen míg egy bankkártya adataiért 5-6, addig a betegadatokért 250–1000 dollárt is elkérhetnek. Nem véletlen, hogy az elmúlt évek alatt jelentősen nőtt az ilyen irányú hackertámadások száma.
A járvány alatt is problémát jelentett, hogy a kórházak elavult operációs rendszereket alkalmaztak, jellemzően gyenge védelem mellett. Sok hacker ki is használta ezt a helyzetet, és azzal, hogy az adatokat elrejtették, emberi életek kerültek veszélybe. A zsarolók azt remélték, hogy a szükségállapot idején az intézmények a titkosítás feloldásáért hajlandók nagyobb összegeket kifizetni.
A pandémia után új erőre kaptak a hackerek: 2022-ben világszerte 94 százalékkal több kibertámadás érte az egészségügyi szektort. Míg 2020–2021-ben az intézmények 34 százaléka tapasztalt hasonló jellegű támadást, a következő évben ez 66 százalékra nőtt. Jó hír, hogy az adataik jó részét 99 százalékuk vissza tudta szerezni, azonban az összeset csak 2 százalékuk. Ezt azt mutatja, hogy a hackerek is fejlődnek, mivel egy évvel azt megelőzően ez az arány 8 százalék volt. Ez 2021-ben csak az Egyesült Államokban 27 millió beteginformáció kiszivárgását jelentette.
A State of Ransomware in Healthcare 2022-es jelentése szerint az összes, támadással érintett szektor közül épp az egészségügynél került a legtöbbe a korábbi állapotok visszaállítása: 1,85 millió dollárba, azaz mintegy 700 millió forintba. Adataik szerint az egészségügyi szektor volt hajlandó a leginkább fizetni (61 százalék), míg a globális átlag 46-ot tett ki.
Oroszok állhatnak a kibertámadás mögött
A Nemzeti Kiberbiztonsági Központ korábbi vezérigazgatója szerint orosz kiberbűnözők állnak a támadás mögött, és váltságdíjat követelnek. Az ehhez hasonló támadások során a hackerek általában rosszindulatú szoftverrel, azaz malware-rel blokkolják a hozzáférést a szerverhez mindaddig, amíg a váltságdíjat ki nem fizetik.
Ciaran Martin szerint a Synnovis patológiai szolgáltató céget ért támadás súlyosan csökkentette a kapacitásukat. Az érintett kórházak akciót követően lemondták a műtéteket és vizsgálatokat, valamint nem tudtak vérátömlesztést végezni. A King’s College kórház, a Guy’s és St Thomas’ (beleértve a Royal Brompton és az Evelina London gyermekkórházat is), valamint a fővárosi alapellátási szolgálatok munkatársainak szóló feljegyzések szerint súlyos informatikai incidens történt.
A BBC Radio 4 Today című műsorban Martin elmondta, úgy vélik, hogy a támadás mögött „egy orosz kiberbűnözői csoport állt, amely Qilinnek nevezik magát.”
Hozzátette, hogy „ezek a bűnözői csoportok – amikből nincs kevés – szabadon tevékenykednek Oroszországból, és különböző weboldalaik vannak a dark weben. Ez a bizonyos csoport körülbelül két éve hajt végre különböző szervezetek elleni támadásokat szerte a világon.”
„Támadtak már autóipari vállalatokat, a Big Issue-t az Egyesült Királyságban, sőt ausztrál bíróságokat is” – mondta.
A korábbi kormánytisztviselő szerint nem valószínű, hogy az orosz hackerek tudták, hogy ilyen súlyos egészségügyi ellátási zavarokat fognak okozni, amikor elhatározták az akciójukat.
Hozzátette, hogy kétféle zsarolóvírus-támadás létezik. Az egyik, amikor ellopnak egy rakás adatot, és váltságdíjat kérnek cserébe azért, hogy ezeket ne szivárogtassák ki. Azonban ez esetben a veszélyesebb verziót választották a kiberbűnözők: megbénították a rendszert, amivel nemcsak adatokat, de emberi életeket is veszélyeztetnek.
A támadók stratégiája azonban hatásosnak bizonyult: bár a kormány nem fizet, a kárt elszenvedett vállalat dönthet úgy, hogy kifizeti a váltságdíjat. A Nemzeti Kiberbiztonsági Központ az NHS tisztviselőivel együtt vizsgálja a kibertámadás hatásait. A Synnovis elmondta, hogy az incidenst jelentették a rendőrségnek és az információs biztosnak.
Mark Dollar, a Synnovis vezérigazgatója hozzátette, hogy cége és az NHS informatikai szakértőiből álló munkacsoport jelenleg is dolgozik azon, hogy felmérje a támadás hatásait és a szükséges intézkedéseket. A Health Service Journal egy magas rangú forrást idézett, aki szerint a patológiai eredményekhez való hozzáférés „hetekbe, nem pedig napokba” telhet.
Oroszország belelendült
Bár a kórházak megbénítása is igen aggasztó, úgy tűnik, az orosz hackerek igen aktívak. A General Dynamics egyik egysége, a spanyolországi Santa Barbara Systems – amely Leopard harckocsikat újít fel Ukrajnának – szintén kibertámadást szenvedett el, ami miatt leállt a honlapja – állítja a Reuters.
A társaság németországi szóvivője elmondta, hogy a cég még elemzi a weboldal leállásának az okát, de hozzátette, hogy az Európában normálisan működik.
A Telegram üzenetküldő szolgáltatáson a NoName hackercsoport elismerte az DDoS támadást, amelynek lényege, hogy a támadó nagy mennyiségű forgalommal áraszt el egy hálózatot vagy szervert azzal a céllal, hogy annak működését ellehetetlenítse.
A csoport kedden a Telegramon megírta, hogy a támadást „oroszgyűlölő spanyolországi weboldalak ellen” hajtották végre. Ez nem ez első eset, hiszen a NoName gyakran irányít ilyen akciókat az Ukrajnát támogató országok ellen.
Ezenkívül egy másik eset is napvilágot látott. A NATO a múlt hónapban azt állította, hogy Oroszország áll a tagállamok vállalatai és infrastruktúrája elleni egyre intenzívebb támadások mögött, Oroszország azonban ezt tagadta.
Egyre népszerűbb fegyvertelenül támadni
A Makronóm Intézet korábbi elemzéséből kiderült, hogy a világon elkövetett kibertámadások száma folyamatosan nő, annál is inkább, hiszen egyre több vállalat, állami és kormányzati szereplő hagyatkozik különböző technológiai rendszerekre, adatbázisokra. Ezeket pedig előszeretettel támadják állami, valamint nem állami szereplők a különböző céljaik elérése érdekében.
Nem csupán az akciók száma, de az általuk okozott károk mértéke is egyre nagyobb. Míg 2016-ban mindössze 0,86 milliárd dollár veszteséget okoztak a kibertámadások, addig 2023-ra ez az összeg a 11,5 milliárdot is elérhette. Ez több mint 13-szoros növekedést jelentene csupán 5 év alatt. A nagyvállalatok ellen elkövetett kiberbűncselekmények közül az egyik legnagyobb az volt, amikor 2014-ben a Yahoo! legalább 500 millió felhasználójának a személyes adatait lopták el, de szintén ez volt az Ubert megtámadó hackerek célja, amikor 57 millió ügyfél és munkavállaló érzékeny adataihoz fértek hozzá.
A mesterséges intelligencia pedig segíti a támadók dolgát, és talán ez is közrejátszhat az ilyen akciók számának növekedésében – hiszen sosem volt még ennyire egyszerű rosszindulatú szoftvert létrehozni.
A megírásán kívül a működtetéséhez is igen hasznos a fejlődő technológia: az év elején a HYAS kutatói bejelentették, hogy kifejlesztettek egy BlackMamba nevű „rosszindulatú” szoftvert, amely valójában nem árt, inkább rávilágít a védelem esetleges hibáira. Ez a mesterségesintelligencia-alapú megoldás képes a saját jóindulatú forráskódját rosszindulatúra átírni, és ehhez mindösszesen egy nyelvi modellre van szüksége.
Emellett folyamatosan módosítja a saját kódját, így elkerül minden ellenőrzést és vírusirtót. Arra tervezték, hogy rögzítse a billentyűleütéseket és eltárolja a felhasználó adatait, amelyek így illetéktelenek kezébe kerülhetnének, amennyiben egy rosszindulatú hacker hoz létre hasonló szoftvert. Ez a tesztelésre szánt program jól mutatja a mesterséges intelligenciában rejlő kártékony lehetőségeket, amellyel a kibervédelemnek fel kell vennie a versenyt.