HAKERSKI NAPAD

Napad na KBC Zagreb krenuo s radiologije, podaci i dalje zaključani ili nestali, uglavnom nedostupni

Podaci kojima raspolaže ICTbusiness.info, a upit smo uputili u Ministarstvo zdravstva i KBC Zagreb, stvar je početka na radiologiji na KBC Zagreb gdje podaci još uvijek nedostaju. Iz Ministarstva zdravstva su na uputili na KBC Zagreb, a KBC Zagreb nije odgovorio baš ništa do trenutka objave ovog teksta.

Napad na KBC Zagreb krenuo s radiologije, podaci i dalje zaključani ili nestali, uglavnom nedostupni
Depositphotos / Ilustracija

Priča oko hakerskog napada na KBC Zagreb se ne zaustavlja iako službeni izvori javno govore kako je problem riješen, sustavi vraćeni u funkcionalan rad, svi podaci vraćeni, no prema informacijama koje ima ICTbusiness.info situacija zapravo nije uopće takva. Situacija je sasvim drugačija i podaci i dalje nedostaju, koliko je to MB, GB, TB zapravo nitko ne zna točno jer ne postoje način da se to provjeri, navodno ne postoji niti backup tih nedostajućih podataka odnosno disaster recovery opcija ili je i ona zaključana, tvrde naši izvori. Kritično je i dalje na radiologiji je podaci nedostaju, a prema dostupnim informacijama ili su zaključani, izbriani uglavnom nema ih i pacijenti moraju ponovno obavljati dio već napravljenih pretraga. O tome smo pitali i KBC Zagreb i nadležno ministarstvo ali konkretno odgovora nema.

Kako je sve počelo…

Krenimo redom, napad na KBC Zagreb počeo je nakon veliko DDoS napad na druge državne institucije. O napadu smo saznali 27. lipnja, napad je gotovo pa paralizirao rad najvećeg domaćeg Kliničkog bolničkog centra Zagreb, potvrđeno je jutros medijima iz ove zdravstvene institucije, kako stvari stoje sve je počelo u četvrtak u ranim jutarnjim satima.

Sve se to dogodilo samo nekoliko sati nakon što su napad na svoje internetska odredišta (web stranice) zabilježili Ministarstvo financija, Porezna uprava, HNB, Zagrebačka burza koje su proradile oko 20 sati.

Kako tvrde iz KBC Zagreb su pritom radi dodatnih provjera bili primorani isključiti sve sustave te će iste vraćati u produkciju kada se uvjere u njihovu sigurnost i ispravnost. Ostaje tek da se vidi o kakvom je tipu napada riječ, koji su podaci kompromitirani.

Prebacivanje odgovornosti

Podaci kojima raspolaže ICTbusiness.info, a upit smo uputili u Ministarstvo zdravstva i KBC Zagreb, stvar je početka na radiologiji na KBC Zagreb gdje podaci još uvijek nedostaju. Iz Ministarstva zdravstva su na uputili na KBC Zagreb, a KBC Zagreb nije odgovorio baš ništa do trenutka objave ovog teksta. Ukoliko odgovor stigne objavit ćemo ga s linkom na ovaj tekst kao zaseban tekst pa makar to bio odgovor od samo jedne rečenice.

Iz Ministarstva zdravstva kratko su odgovorili:

Poštovana,

za sva pitanja na navedenu temu molimo da kontaktirate KBC Zagreb.

S poštovanjem,

Ministarstvo zdravstva

Malo šale, postao sam i žensko u odgovoru iz Ministarstva što je samo dokaz da uopće ne čitaju kvalitetno novinarske upite.

Pitali smo i njih i KBC Zagreb vrlo konkretno:

Poštovanje,

prema informacijama koje ima ICTbusiness.info hakerski napad napravio je velike probleme na dijelu klinika na KBC Zagreb.

Hakeri su, prema informacijama koje imamo, ukrali sve nalaze o onkoloskim pacijentima (ukrali, sakrili, kriptirali, whatever. poanta je da nalaza nema) i sad nitko ne moze dalje na zracenja protiv raka dok ih sve ponovo ne posalju na CT.

Koje su mjere poduzete kako bi se osiguralo da hakerski napad na medicinske podatke onkoloških pacijenata više ne ugrozi daljnje liječenje?

Koliko će vremena biti potrebno za ponovni CT pregled svih pacijenata, i kako će to utjecati na njihove planove liječenja?

Kakva je podrška pružena pacijentima i njihovim obiteljima s obzirom na kašnjenja u zračenju uzrokovana ovim hakerskim napadom?

Jesu li identificirani počinitelji hakerskog napada, i koje su pravne radnje poduzete protiv njih?

Postoji li mogućnost da su hakeri iskoristili ili prodali osjetljive podatke pacijenata, i kako se planira zaštititi njihova privatnost u budućnosti?

Gdje su rupe u sustavu?!

Pokušali smo rekonstruirati potencijalnu „rupu“ odnosno „rupe“ u sustavu i svi s kojima smo razgovarali tvrde isto. Radiologija je najveći sigurnosni problem KBC Zagreb, ali i većine zdravstvenih institucija i to bilo da je riječ o bolnicama, privatnim klinikama. Zašto je tome tako, odgovor je zapravo vrlo jednostavan.

U većini bolnica možete donijeti snimke s radiologije (rendgen, CT ili slično) iz neke druge ustanove i tada se podaci učitavaju u njihov sustav. Obično se to radi putem CD/DVD uređaja odnosno medija, a ponekad i preko USB-a. I kako kaže jedan naš izvor s IT tržišta koji se bavi IT sigurnošću „rupa“ koja tada nastaje je ogromna i lako je „prošvercati“ virus odnosno malweare/ransomware u sustav i onda se on polako može širiti računalnom mrežom.

Vrlo često se malware/ransomware širi putem mreže koja opslužuje printere, jer i printeri mogu biti zaraženi malewareom i njih je tu prilično teško otkriti, ali svakako zaključavanje USB portova na računalima riješilo bi mnoge sigurnosne probleme jer se tako radi i kod nekih drugih državnih institucija.

Informacije s kojima raspolažemo kažu da je vjerojatni scenarij napada bio unos malwarea odnosno ransomwarea putem vanjskih nalaza koji su učitavani u sustav i onda se proširili dalje.

Pritom kako KBC Zagreb ima odvojen BIS (bolnički informacijski sustav), LIS (laboratorijski informacijski sustav), ali i podsustave koji rade na pojedinim odjelima očito kompletno zaključavanje nije uspjelo. Dio sustava financija bio je zaključan, ali je vraćen iz backupa odnosno disaster recoverya, no očito je da takav sustav ne postoji na odjelu radiologije što je veliki problem.

Čim budemo imali nove informacije objavit ćemo ih, kao i odgovor KBC Zagreb kada stigne.

 

 

Zahtjev za „otkupninom“ podataka

U ovome trenutku internetom kruži informacija koja je objavljena na društvenoj mreži X prema kojoj su odgovornost za napad preuzeli iz hakerske grupe LockBit.

"Oni" su tu informaciji objavili u 11:53 UTC, odnosno 13:53 po hrvatskom vremenu i napisali kako imaju podatke o zaposlenicima, od osobnih podataka, preko dokumenata, ali i podatke o donacijama tvrtki i odnosima s privatnim tvrtkama, rezervama medicinske opreme, podatke o pacijentima, medicinskim i kliničkim studijama, donosima organa i slično. Traže uplatu neidentificirane otkupnine do 18 srpnja ove godine.

Kako tvrde analitičari hakerskog „tržišta“ , Lockbit je hakerska grupa sa sjedištem u Rusiji koja se smatra jednom od najaktivnijih ransomware grupa na globalnoj razini. . Dodajmo tome kako prema podacima SocRadaraTijekom 2023. godine, ova grupa bila je odgovorna za gotovo četvrtinu svih prijavljenih ransomware napada. Izvorna Lockbit grupa evoluirala je u Lockbit 2.0 i Lockbit 3.0, koji su nastavili tradiciju korištenja ransomwarea u svojim napadima.

Zanimljivo, pojašnjavaju stručnjaci, Lockbit koristi model Ransomware-as-a-Service (RaaS), pružajući usluge korištenja ransomwarea za napade na velike korporacije i vladine organizacije. Poznati su po regrutiranju insajdera i privlačenju novih hakera putem natjecanja i foruma gdje se hakeri okupljaju.

 

 

Nadležna tijela određena Zakona o kibernetičkoj sigurnosti

Hrvatska narodna banka (HNB) za bankarski sektor,

Hrvatska agencija za nadzor financijskih usluga (HANFA) za infrastrukture financijskog tržišta,

Hrvatska agencija za civilno zrakoplovstvo (HACZ) za zračni promet,

Ured Vijeća za nacionalnu sigurnost (UVNS) za javni sektor,

Hrvatska regulatorna agencija za mrežne djelatnosti (HAKOM) za elektroničke komunikacije,

Središnji državni ured za razvoj digitalnog društva (SDURDD) za pružatelje usluga povjerenja,

Ministarstvo znanosti i obrazovanja (MZO) za sustav obrazovanja, istraživački sektor i registar naziva vršne nacionalne domene.

Za sve ostale subjekte koji ne spadaju pod jedan od navedenih sektora bit će nadležan Nacionalni centar za kibernetičku sigurnost osnovan u okviru Sigurnosno-obavještajne agencije (SOA).

 

NIS2 direktiva

NIS2 direktiva predstavlja dosad najopsežniju EU direktivu o kibernetičkoj sigurnosti. Uz pojačane zahtjeve za upravljanjem rizicima i izvještavanjem o incidentima, širu pokrivenost sektora i subjekata te visoke kazne za neusklađenost, stotine tisuća EU organizacija morat će ponovno procijeniti svoje stanje kibernetičke sigurnosti.

Prema NIS2 direktivi, sektori visoke kritičnosti su oni sektori koji su od ključnog značaja za društvo i ekonomiju te bi njihov poremećaj mogao imati značajan negativan utjecaj na gospodarstvo, javnu sigurnost, zdravlje i druge ključne funkcije.

Važni sektori (ili sektori od velike važnosti) također uključuju kritičnu infrastrukturu, no razlikuju se od sektora visoke kritičnosti po tome što njihov poremećaj može imati značajan, ali ne nužno katastrofalan utjecaj na društvo i ekonomiju. Ovi sektori su važni za svakodnevno funkcioniranje i sigurnost, ali njihovo djelovanje može imati nešto manji utjecaj u usporedbi sa sektorima visoke kritičnosti.

 

 

KIBERNETiČKI RAT

KBC Zagreb najopasnije napadnut nakon napada na Ministarstvo financija, Poreznu upravu, HNB, Zagrebačku burzu

 

TKO JE NAPAO KBC ZAGREB?!

Istraga još uvijek nije pokazala konkretnije rezultate

 

NOVI HAKERSKI NAPAD

Meta ovog puta Badel 1862 i Labud

 

NOVI NAPAD

„Spoofing'' napad 'predstavlja' se kao HZZO