Serviciul Român de Informaţii (SRI) i-a informat pe miniştrii Sănătăţii şi Transporturilor cu privire la modul de derulare a atacului ransomware asupra Spitalului Witting din Capitală şi a avertizat că astfel de atacuri reprezintă un semnal de alarmă cu privire la nivelul scăzut de securitate cibernetică existent în unităţile sanitare publice din România.
"În informare, SRI a punctat vulnerabilităţile de care au profitat atacatorii şi a transmis beneficiarilor o serie de măsuri de implementat în regim de urgenţă, în vederea limitării efectelor generate de atac, precum şi prevenirii unor viitoare atacuri ransomware", a precizat SRI, într-un comunicat.
"Astfel de atacuri împotriva unor spitale din România reprezintă un semnal de alarmă cu privire la nivelul scăzut de securitate cibernetică existent şi subliniază necesitatea stringentă de implementare a unor măsuri şi politici de securitate specifice", a completat serviciul.
Atacurile de tip ransomware sunt considerate de complexitate medie sau redusă, însă pot genera disfuncţii majore în activitatea efectivă derulată de instituţiile din domeniul Sănătăţii.
SRI consideră că este necesară adoptarea unei decizii centralizate care să impună obligativitatea adoptării unor măsuri minime de securitate cibernetică la nivelul instituţiilor din domeniul Sănătăţii, pentru a asigura un flux constant de servicii medicale.
"Asigurarea securităţii cibernetice în domeniul Sănătăţii prezintă un nivel crescut de relevanţă, inclusiv în contextul rolului esenţial în gestionarea unor situaţii de criză, precum cea generată de pandemia de COVID-19", menţionează SRI.
Săptămâna trecută, SRI, în cooperare cu CERT-RO şi Spitalul Clinic Nr.1 CF Witting din Bucureşti, a investigat un atac cibernetic cu aplicaţia ransomware Phobos, care a vizat serverele unităţii medicale.
După criptarea datelor, atacatorii au solicitat plata unei răscumpărări pentru decriptarea acestora, plată ce nu a fost realizată de instituţia afectată. Cu toate acestea, activitatea curentă a spitalului nu a fost întreruptă, continuitatea fiind asigurată prin utilizarea registrelor pe hârtie.
Acest atac este similar celui din vara anului 2019, când alte patru spitale din România au fost afectate de Phobos, în contextul lipsei unor soluţii antivirus la nivelul infrastructurii IT&C utilizate de acestea.
Ransomware-ul Phobos prezintă un nivel de complexitate medie, utilizând ca metodă de infecţie, preponderent, conexiunile de tip Remote Desktop Protocol (RDP).