Из-за атаки вымогателя медучреждение не могло принять пациентов

Из-за атаки вымогателя медучреждение не могло принять пациентов

Из-за атаки вымогателя медучреждение не могло принять пациентов

Вымогатель атаковал медицинский центр округа Миссури, затронута система, отвечающая за электронные медицинские карты. По словам представителя медицинского центра, машины скорой помощи, которые доставляли пациентов с инсультом и различными травмами, были переправлены в другие медицинские учреждения «по соображениям безопасности».

В настоящее время, как заявила пресс-секретарь, около 70 % пострадавших систем восстановлено. Однако строчных пациентов в тяжелом состоянии центр все еще не принимает, оказывая стационарные и амбулаторные услуги лишь менее срочным пациентам.

Медицинскому учреждению еще предстоит восстановить некоторые системы после этой кибератаки.

«Мы реорганизовали наши системы, в том числе используем бумажные документы. Система электронных медкарт находится в автономном режиме на время исследования и проведения следственных мероприятий», — говорит пресс-секретарь.

Центр работает с неназванной компанией, специализирующейся на цифровой криминалистике, их задача сейчас — расшифровать все пострадавшие данные. На данном этапе медицинское учреждение отказалось назвать тип программы-вымогателя, которая атаковала ее системы.

Также пресс-служба не пожелала уточнить, заплатил ли медицинский центр выкуп за получение ключа для расшифровки.

Это еще один тревожный звонок, служащий напоминанием о том, что кибератаки вымогателей крайне опасны, особенно опасны там, где оказывают помощь пациентам.

«Это очень яркий пример того, насколько серьезное влияние на здоровье и жизнь пациентов могут оказать различные киберинциденты», — отметила Ребекка Герольд, глава ИБ-компании Simbus. — «Отрадно наблюдать, что некоторые врачи и медсестры, которые столкнулись с этим, теперь гораздо активнее поддерживают внедрение систем для киберзащиты сетей медицинских учерждений».

Вышел Android-инструмент для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru