Lifestyle

SRI anunță atac cibernetic la Spitalul Witting din Bucureşti. Hackerii au cerut răscumpărare

SRI anunță atac cibernetic la Spitalul Witting din Bucureşti. Hackerii au cerut răscumpărare

Serviciul Român de Informaţii a anunţat joi că, în cooperare cu CERT-RO şi Spitalul Clinic Nr.1 CF Witting din Bucureşti, a investigat un atac cibernetic cu aplicaţia ransomware PHOBOS, care a vizat serverele spitalului.

Conform unui comunicat al SRI, ulterior criptării datelor, atacatorii au solicitat plata unei răscumpărări pentru decriptarea acestora, plată ce nu a fost realizată de instituţia afectată. Cu toate acestea, activitatea curentă a spitalului nu a fost întreruptă, continuitatea fiind asigurată prin utilizarea registrelor offline.

Prezentul atac este similar celui din vara anului 2019, când alte patru spitale din România au fost afectate de PHOBOS, în contextul lipsei unor soluţii antivirus la nivelul infrastructurii IT&C utilizate de acestea.

Ransomware-ul PHOBOS prezintă un nivel de complexitate medie, utilizând ca metodă de infecţie, preponderent, conexiunile de tip Remote Desktop Protocol (RDP).

Recomandări ale experţilor Centrului Naţional CYBERINT şi CERT-RO

În vederea prevenirii unor atacuri de tip ransomware, experţii Centrului Naţional CYBERINT şi CERT-RO recomandă implementarea unor politici şi măsuri de securitate precum:

* utilizarea unei soluţii antivirus actualizate;

* dezactivarea serviciului RDP de pe toate staţiile şi serverele din reţea;

* actualizarea sistemelor de operare şi a tuturor aplicaţiilor utilizate;

* schimbarea frecventă a parolelor tuturor utilizatorilor, respectând recomandările de complexitate;

* verificarea periodică a tuturor utilizatorilor înregistraţi, pentru a identifica utilizatorii noi, adăugaţi în mod nelegitim;

* realizarea unor copii de siguranţă a datelor critice pe suporţi de date offline;

* păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online.

Totodată, CERT-Ro atenționează utilizatorii de iPhone și iPad. Conform unor noi cercetări, bug-ul care conducea la crash-ul unui iPhone cu software actualizat, atunci când încerca să se conecteze la o rețea Wi-Fi cu o denumire de tipul %p%s%s%s%s%n, poate fi exploatat pentru a executa cod de la distanță pe dispozitivul vizat. Modificarea necesară este adăugarea unui structuri %@ în denumirea Wi-Fi-ului.

Denumită de ZecOps „WiFiDemon”, vulnerabilitatea zero-click permite atacatorilor să infecteze un dispozitiv fără a fi necesară interacțiunea utilizatorului. Totuși, dispozitivul trebuie să aibă activată setarea de conectare automată la rețeaua de WiFi.

Problema indicată afectează multiple versiuni iOS. Apple a lansat un patch în ianuarie 2021, însă nu există un CVE asociat vulnerabilității. Utilizatorii de iPhone și iPad sunt încurajați să actualizeze dispozitivele la ultima versiune iOS.