Conform unui comunicat al SRI, ulterior criptării datelor de la Spitalul Witting din București, atacatorii au solicitat plata unei răscumpărări pentru decriptarea acestora, plată ce nu a fost realizată de instituția afectată. Cu toate acestea, activitatea curentă a spitalului nu a fost întreruptă, continuitatea fiind asigurată prin utilizarea registrelor offline.
Prezentul atac este similar celui din vara anului 2019, când alte patru spitale din România au fost afectate de PHOBOS, în contextul lipsei unor soluții antivirus la nivelul infrastructurii IT&C utilizate de acestea.
Ransomware-ul PHOBOS prezintă un nivel de complexitate medie, utilizând ca metodă de infecție, preponderent, conexiunile de tip Remote Desktop Protocol (RDP).
În vederea prevenirii unor atacuri de tip ransomware, experții Centrului Național CYBERINT și CERT-RO recomandă implementarea unor politici și măsuri de securitate precum:
* utilizarea unei soluții antivirus actualizate;
* dezactivarea serviciului RDP de pe toate stațiile și serverele din rețea;
* actualizarea sistemelor de operare și a tuturor aplicațiilor utilizate;
* schimbarea frecventă a parolelor tuturor utilizatorilor, respectând recomandările de complexitate;
* verificarea periodică a tuturor utilizatorilor înregistrați, pentru a identifica utilizatorii noi, adăugați în mod nelegitim;
* realizarea unor copii de siguranță a datelor critice pe suporți de date offline;
* păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicație de decriptare în mediul online.
Fiți la curent cu ultimele noutăți. Urmăriți DCMedical și pe Google News
Te-a ajutat acest articol?
Urmărește pagina de Facebook DCMedical și pagina de Instagram DCMedical Doza de Sănătate și accesează mai mult conținut util pentru sănătatea ta, prevenția și tratarea bolilor, măsuri de prim ajutor și sfaturi utile de la medici și pacienți.