Търсене
Close this search box.

Лондонските болници още не могат да се съвземат от кибератаката

Няколко лондонски болници, които все още не са се справили с кибератаката от миналата седмица, отправиха спешна молба към студентите по медицина да помогнат за спиране на смущенията.

Лондонски болници, които все още са подложени на сериозно напрежение повече от седмица след кибератаката, която осакати услугите, се обърнаха към студентите по медицина с молба да се включат като доброволци, за да помогнат за намаляване на нарушенията, тъй като се наложи да бъдат изхвърлени хиляди кръвни проби и да бъдат отложени стотици операции.

Атаката с рансъмуер срещу Synnovis, частна фирма, която анализира кръвни тестове, осакати услугите в две големи болници от Националната здравна служба – Guy’s and St. Thomas’ и King’s College, които определиха ситуацията като „критична“.

В изявление от петък НЗС съобщи, че през първата седмица след нападението се е наложило да бъдат пренасрочени повече от 800 планирани операции и 700 амбулаторни посещения, включително 97 процедури за лечение на рак. Пет планирани цезарови сечения са били пренасрочени, а патологичните служби са работили с 10 % от нормалния капацитет, се казва в изявлението.

„Очакваме смущенията да се усещат известно време“, заяви д-р Крис Стритър, медицински директор на НЗС в Лондон.

Според информация, изтекла през последните дни, няколко лондонски болници са помолили студенти по медицина да се включат като доброволци в 10- до 12-часови смени. „Спешно се нуждаем от доброволци, които да се включат и да подпомогнат на нашите патологични служби“, се казва в съобщението, за което по-рано съобщи Би Би Си. „Ефектът от този изключително сериозен инцидент се усеща в различни болнични, обществени и психиатрични служби в нашия регион.“

Нападението прекъсна и кръвопреливането и тази седмица НЗС се обърна към обществеността с призив за кръводарители с О-отрицателни кръвни групи, които могат да се използват за кръвопреливане на всяка кръвна група, и с О-положителни кръвни групи, които са най-често срещаната кръвна група, като заяви, че не може да подбира кръвта на пациентите със същата честота, както обикновено.

Въпреки че НЗС отказа да коментира коя е групата, заподозряна в извършването на атаката, Киаран Мартин, бивш ръководител на британската служба за киберсигурност, заяви пред Би Би Си миналата седмица, че най-вероятно извършителят е руска киберпрестъпна група, известна като Qilin. В изявление от миналата седмица Synnovis заяви, че работи с Националния център за киберсигурност на британското правителство, за да разбере какво се е случило.

В имейл, изпратен в понеделник до доставчиците на първична медицинска помощ, Synnovis заяви, че хиляди проби от кръвни изследвания вероятно ще трябва да бъдат унищожени поради липсата на връзка с електронните здравни досиета. В изявление от сряда Synnovis заяви, че информационно-технологичната система е работила твърде дълго, за да могат да бъдат обработени пробите, взети миналата седмица.

НЗС, на която повечето хора във Великобритания разчитат за медицинска помощ, значително увеличи инвестициите си в киберсигурността от 2017 г. насам, когато атака с рансъмуер предизвика хаос в компютърните ѝ системи и наложи отмяната на близо 20 000 болнични назначения и операции.

Киберзаплахите увеличиха натиска върху НЗС

След кибератаката някои лекари от НЗС в засегнатите болници прибягнаха до използването на химикалка и хартия за записване на резултатите от тестовете, като достъпът им до компютъризираните записи на кръвните изследвания е ограничен. Записването на резултатите на ръка може да доведе до по-висок процент грешки и да намали капацитета за кръвни тестове, което води до намаляване на капацитета за спешни операции, казва Джейми Маккол, научен сътрудник, фокусиран върху киберсигурността в Кралския институт на обединените служби, британски мозъчен тръст.

„Цялата система не се разпада, но е подложена на значително напрежение“, каза г-н Маккол. Според него е имало много по-малко успешни атаки с откуп срещу НЗС, която не плаща откупи, отколкото срещу американски доставчици на здравни услуги, които са по-податливи на изнудване.

Неотдавнашните кибератаки разтърсиха здравните системи в САЩ.

Ребека Райт, професор по киберсигурност в колежа „Барнард“, заяви, че болниците са особено податливи на атаки с цел получаване на откуп, тъй като трудно се подсигуряват и често разчитат на съвкупност от различни системи и доставчици от трети страни.

Според нея основната цел на атаките не винаги е да се откраднат данните на болницата, а да се парализират или нарушат услугите до такава степен, че доставчиците да са по-склонни да плащат откупи.

Американските власти твърдят, че плащането на откупи помага за затвърждаване на цикъл, който може да доведе до увеличаване на броя на атаките срещу болници. Но за доставчиците на здравни услуги плащането на откупи може да струва по-малко от възстановяването на компютърните системи.

Според Chainanalysis, американска фирма за анализ на блокчейн, миналата година плащанията за откупи по света са надхвърлили 1 млрд. долара, което е рекордно висока стойност. Петте най-печеливши варианта на рансъмуер през 2021 г. са били свързани с руски киберпрестъпници, според Мрежата за борба с финансовите престъпления на Министерството на финансите на САЩ, която има за цел да предпазва финансовата система от незаконно използване.

През февруари кибератака срещу Change Healthcare, която управлява на една трета от всички пациентски досиета в САЩ, предизвика сериозни смущения в плащанията, включително рутинни поръчки на лекарства и скъпи операции. По време на изслушване в Сената миналия месец Андрю Уити, главен изпълнителен директор на UnitedHealth Group, компанията майка на Change, призна, че компанията е платила откуп от 22 млн. долара на нападателите.

Само преди няколко седмици Ascension, една от най-големите здравни системи в САЩ с около 140 болници, беше засегната от мащабна кибератака. Лекарите и медицинските сестри в болниците на Ascension са имали малък достъп до цифрови записи за историите на пациентите и вместо това са използвали хартия и факс.

В сряда Ascension съобщи, че нападателят е получил достъп до системите ѝ, след като служител случайно е изтеглил зловреден файл, който е смятал за легитимен. Компанията заяви, че не разполага с доказателства, че данните са били взети от нейната система за електронни медицински досиета и че все още работи за възстановяване на достъпа до електронните здравни досиета в цялата си мрежа, което цели да направи до петък.

 

Източник: По материали от Интернет

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...
Бъдете социални
Още по темата
23/07/2024

САЩ налагат санкции на руск...

Правителството на САЩ наложи санкции на...
23/07/2024

Гърция пребори успешно въл...

Агенцията за поземлен регистър в Гърция...
20/07/2024

Akira Ransomware: Светкавич...

Изнудвачите от Akira вече са способни...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!