1

Hackers Attack Hospitals

Sorry, this entry is only available in ru.

Волна кибератак на госпитали, которые борются с COVID-19, прокатилась по миру. Теперь они вынуждены не только следить за безопасностью персонала и пациентов, но и защищаться от нападок хакеров. Почему киберпреступники спекулируют на теме здоровья и подвергают жизни людей опасности до конца не ясно.

Из недавних кейсов

Утром 14 марта сотрудники Университетской больницы Брно в Чехии были вынуждены выключить все компьютеры и прервать работу. Именно здесь находится одна из крупнейших в стране лабораторий тестирования COVID-19. Работникам пришлось отключить всю ИТ-систему, отменить операции и перевести пациентов в другие больницы из-за кибератаки. Благо угроза была устранена, и больница возобновила работу уже через сутки. На следующий день, 15 марта, кибератака нанесла удар по Министерству здравоохранения и социальных служб США. Цель – перезагрузка его серверов.

Недавно исследовательская компания Hammersmith Medicines Research (HMR), которая проводит испытания возможной вакцины для COVID-19, тоже стала жертвой атаки вымогательского ПО Maze. Канадская правительственная организация здравоохранения и канадский медицинский исследовательский университет также пострадал в результате удачной фишинговой атаки. Всё началась с отправки вредоносных электронных писем с поддельного адреса якобы от имени Всемирной организации здравоохранения. Киберпреступники адресно отправили письма людям, работающим с коронавирусом и те, нажимали на вложенные файлы, которые содержали вымогательское ПО.

Ещё с начала пандемии киберпреступники регулярно подрывают деятельность Всемирной Организации Здравоохранения. ВОЗ периодически подвергается кибератакам. Кроме этого, мошенники распространяют фишинговые письма от имени директора ВОЗ, в которых содержится кейлоггер HawkEye. Также они собирают пожертвования на борьбу с COVID-19 от имени организации. И апогеем стал взлом маршрутизаторов и распространение поддельного приложения Inform, которое якобы предоставляет актуальную информацию о коронавирусе.

Коронавирус показал уязвимость инфраструктуры здравоохранения и бессердечность хакеров во всей красе. Есть конечно и позитивные новости. 400 киберэкспертов со всего мира объединились для того, чтобы противостоять хакерам, использующим COVID-19 в своих целях. Группа называется the Covid-19 CTI (cyber threat intelligence) League. В нее входят представители крупнейших технологических компаний, включая Microsoft и Amazon. Но давайте будем реалистами, 400 экспертов против тысяч хакеров со всего мира, звучит как сюжет фильмов студии Marvel.

Related Posts

card__image

New information security regulation for financial institutions – DORA

On January 17, 2025, the Digital Operational Resilience Act (Regulation (EU) 2022/2554) or DORA (Digital Operational Resilience Act) entered into force. The DORA focuses on information and communications technology (ICT) risk management by introducing strict rules for ICT risk management, incident reporting, operational resilience testing, and third-party ICT risk oversight.   Prior to the adoption […]

card__image

Secure by Design: From Concept to Cybersecurity Imperative in 2025

In a rapidly evolving digital landscape, the Secure by Design (SbD) philosophy is proving strategically essential and measurably effective. A report from Secure Code Warrior, analyzing data from 600 enterprise customers over nine years, found that large organizations that train developers in secure-by-design practices can reduce software vulnerabilities by over 50%. Companies with more than […]

card__image

Zero-Day Vulnerabilities: Unseen Threats and Their Impact

The ultimate guide to zero-day vulnerabilities and their effects in 2025 starts with a clear truth: zero-day vulnerabilities rank among the most severe dangers in the modern digital landscape.   A zero-day vulnerability  — flaws exploited before patches are available. This makes them incredibly challenging to detect and counter, leaving businesses exposed to substantial operational […]

Leave a Reply

Your email address will not be published. Required fields are marked *