Вирус нарушил работу австралийской службы скорой помощи

Вирус нарушил работу австралийской службы скорой помощи

Вредоносное программное обеспечение проникло в автоматизированную систему управления вызовами, которую использует служба скорой медицинской помощи австралийского штата Новый Южный Уэльс. Сотрудникам пришлось отключить компьютерного диспетчера и вспомнить о старой системе координирования работы экипажей вручную.



Приходится констатировать, что пока у врачей не получается лечить вычислительные машины столь же успешно, как и людей: система не функционирует уже более суток, и никто не может точно сказать, когда ее работоспособность будет восстановлена.


Тем не менее, официальный представитель службы Майк Уиллис уверенно заявил журналистам, что вынужденный переход на ручное управление не оказал критического влияния на качество работы скорой помощи - медики оперативно выезжают по вызовам, так что пациентам ничто не угрожает.


Ни средствам массовой информации, ни г-ну Уиллису пока не известно, какое именно вредоносное программное обеспечение попало в автоматизированный диспетчер и каким образом ему удалось совершить это проникновение.


По словам представителя службы, система компьютерной обработки вызовов была введена в строй десять лет назад; все эти годы она успешно функционировала, и ни одного подобного инцидента зарегистрировано не было. По факту произошедшего уже ведется внутреннее расследование.


Также г-н Уиллис отметил, что диспетчер будет вновь включен только тогда, когда технический персонал окончательно убедится в полной и безоговорочной победе над вирусом. Пациентам же остается лишь радоваться, что врачи еще не забыли, как обрабатывать вызовы без помощи электронного мозга.


Computerworld

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Массовые атаки стали сложнее, а их последствия – серьезнее

На конференции Positive Security Day руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина рассказала о новых тенденциях в сфере массовых кибератак. По её словам, такие атаки не ограничиваются конкретной страной или отраслью.

Одной из их ключевых особенностей остаются низкие затраты на организацию. Однако простыми эти атаки назвать нельзя: злоумышленники всё чаще используют средства автоматизации, включая технологии искусственного интеллекта, и эта тенденция продолжит усиливаться.

В целом на массовые атаки приходится около 20% всех успешных инцидентов. Чаще всего киберпреступники эксплуатируют простые уязвимости в широко распространённом программном обеспечении. Нередко точкой входа становятся уязвимые веб-приложения.

Наиболее распространённые методы атак:

  • вредоносные программы — 56%;
  • эксплуатация уязвимостей — 47%;
  • социальная инженерия — 39%;
  • использование скомпрометированных учётных записей — 18%;
  • применение легального ПО (средства шифрования, удалённого доступа) — 5%;
  • компрометация цепочек поставок — 2%.

Среди классов вредоносных программ лидируют троянцы удалённого управления (34%), шпионские программы (22%), майнеры (19%) и шифровальщики (14%). При этом троянцы постепенно вытесняют классические шпионские решения. Шифровальщики в массовых атаках применяются относительно редко — их использование слишком сложно и дорого для организаторов подобных кампаний.

От массовых атак страдают не только конечные пользователи и малый бизнес, но и крупные компании, а также государственные структуры. Как отметила Ирина Зиновкина, в промышленности это связано с целым рядом факторов.

Активная цифровизация часто сопровождается применением незрелых технологий и решений, а также острой нехваткой квалифицированных специалистов по информационной безопасности — как по количеству, так и по уровню подготовки. Кроме того, промышленные предприятия нередко становятся объектами атак политически мотивированных активистов.

Атаки на государственные учреждения также нередко носят политически мотивированный характер. С технической точки зрения злоумышленникам помогает высокая доля устаревшего программного обеспечения, используемого в госсекторе.

Наиболее частые последствия массовых атак:

  • утечки данных (в более чем трети случаев — учётных данных) — 40%;
  • дальнейшее распространение атак (DDoS, фишинг) — 26%;
  • нарушение основной деятельности организаций — 24%;
  • ущерб интересам государства — 8%;
  • прямой финансовый ущерб — 6%.

При этом, как подчеркнула Ирина Зиновкина, практически все атаки так или иначе направлены на получение выгоды. В среднем доход их организаторов примерно в пять раз превышает понесённые затраты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru