Categories: Lifestyle

SRI anunță atac cibernetic la Spitalul Witting din Bucureşti. Hackerii au cerut răscumpărare

Serviciul Român de Informaţii a anunţat joi că, în cooperare cu CERT-RO şi Spitalul Clinic Nr.1 CF Witting din Bucureşti, a investigat un atac cibernetic cu aplicaţia ransomware PHOBOS, care a vizat serverele spitalului.

Conform unui comunicat al SRI, ulterior criptării datelor, atacatorii au solicitat plata unei răscumpărări pentru decriptarea acestora, plată ce nu a fost realizată de instituţia afectată. Cu toate acestea, activitatea curentă a spitalului nu a fost întreruptă, continuitatea fiind asigurată prin utilizarea registrelor offline.

Prezentul atac este similar celui din vara anului 2019, când alte patru spitale din România au fost afectate de PHOBOS, în contextul lipsei unor soluţii antivirus la nivelul infrastructurii IT&C utilizate de acestea.

Ransomware-ul PHOBOS prezintă un nivel de complexitate medie, utilizând ca metodă de infecţie, preponderent, conexiunile de tip Remote Desktop Protocol (RDP).

Recomandări ale experţilor Centrului Naţional CYBERINT şi CERT-RO

În vederea prevenirii unor atacuri de tip ransomware, experţii Centrului Naţional CYBERINT şi CERT-RO recomandă implementarea unor politici şi măsuri de securitate precum:

* utilizarea unei soluţii antivirus actualizate;

* dezactivarea serviciului RDP de pe toate staţiile şi serverele din reţea;

* actualizarea sistemelor de operare şi a tuturor aplicaţiilor utilizate;

* schimbarea frecventă a parolelor tuturor utilizatorilor, respectând recomandările de complexitate;

* verificarea periodică a tuturor utilizatorilor înregistraţi, pentru a identifica utilizatorii noi, adăugaţi în mod nelegitim;

* realizarea unor copii de siguranţă a datelor critice pe suporţi de date offline;

* păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online.

Totodată, CERT-Ro atenționează utilizatorii de iPhone și iPad. Conform unor noi cercetări, bug-ul care conducea la crash-ul unui iPhone cu software actualizat, atunci când încerca să se conecteze la o rețea Wi-Fi cu o denumire de tipul %p%s%s%s%s%n, poate fi exploatat pentru a executa cod de la distanță pe dispozitivul vizat. Modificarea necesară este adăugarea unui structuri %@ în denumirea Wi-Fi-ului.

Denumită de ZecOps „WiFiDemon”, vulnerabilitatea zero-click permite atacatorilor să infecteze un dispozitiv fără a fi necesară interacțiunea utilizatorului. Totuși, dispozitivul trebuie să aibă activată setarea de conectare automată la rețeaua de WiFi.

Problema indicată afectează multiple versiuni iOS. Apple a lansat un patch în ianuarie 2021, însă nu există un CVE asociat vulnerabilității. Utilizatorii de iPhone și iPad sunt încurajați să actualizeze dispozitivele la ultima versiune iOS.

Konecsnik Emil

Recent Posts

Tichete pentru activități casnice! Ce activități sunt plătite fără contract de muncă

Persoanele de cel puțin 16 ani pot obține venituri suplimentare, fie că sunt angajate sau…

o oră ago

Pietonii pot fi sancționați aspru! Amenzile ajung și la 1.700 de lei

Siguranța rutieră în Germania este reglementată prin norme strict. Încălcarea acestora poate duce la amenzi…

3 ore ago

Ce este praful saharian? Cum ne afectează respirația

În ultimele zile, zvonurile legate de praful saharian care a ajuns în România au generat…

5 ore ago

Ce alimente conțin cei mai mulți aditivi? Există risc de cancer

Produsele din comerț conțin frecvent aditivi alimentari, în special cele care sunt ambalate. Aditivii sunt…

7 ore ago

Joia Mare 2024. De ce se vopsesc ouăle astăzi?

În Joia Mare, cunoscută și sub numele de Joia Patimilor, gospodinele se dedică vopsirii ouălor,…

9 ore ago

Anumiți români se pot pensiona cu 20 de ani mai devreme! Care sunt condițiile

Conform noii legi a pensiilor, o anumită categorie de români va putea ieși la pensie…

17 ore ago

Parteneri

  • EDITURA DE CARTE

Casa cu neguri

This website uses cookies.