Kybernetický útok na Fakultní nemocnici

2 min čtení

16. 3. 2020

V pátek 13. března v ranních hodinách zaměstnance i pacienty Fakultní nemocnice v Brně čekalo nemilé překvapení - zjištění, že se stali oběťmi kybernetického útoku. Lékaři byli schopni zajistit pouze základní režim. Plánované operace a akutní případy byli nuceni přesunout. Kromě areálu Bohunice postihl tento problém i dětskou nemocnici a porodnici na Obilním trhu (tedy 3 ze 4 areálů Fakultní nemocnice v Brně). Podle záchranářů došlo také k výpadku telefonních linek.

Informaci o kyberútoku potvrdil Jaroslav Šmíd, náměstek ředitele Národního bezpečnostního úřadu. V nemocnici jsou zavřené ambulance, nefungují počítače a zaměstnanci nesmí zapínat stroje. Žádanky se vypisují ručně na papír. „Jsme schopni pacienty vyšetřit, nejsme ale zatím schopni ukládat data,“ říká ředitel FN Jaroslav Štěrba.

Obavy vznikají především v souvislosti s aktuálním stavem šířící se pandemie, kdy se útočníci mohou do systému dostat například přes podvodný email informující o COVID-19. Existuje však více technik. V této situaci nelze očekávat, že běžní koncoví uživatelé rozpoznají nezávadný email od toho infikovaného. Z toho vyplývá, že edukace těchto lidí (i v aktuální situaci) je nesmírně důležitá a nelze ji podceňovat. Všechna tato fakta souvisí s efektivním vnímáním a řízením kybernetické bezpečnosti a obrany.

Dopad této události může také ovlivnit zjišťování výskytu koronaviru v Jihomoravském kraji. Od pondělí se totiž v Brně provádí testy.

S podobným případem kybernetického útoku se přitom potýkala nedávno i benešovská nemocnice, kde díky viru Ryuk nešel spustit žádný přístroj (včetně počítačové sítě). Trvalo téměř měsíc, než nemocnice provoz plně obnovila.

Hackerům běžně nezáleží na typu cíle – při snaze zpeněžit kybernetické útoky jde bohužel etika stranou a příliš nerozlišují, zda útočí na koncové uživatele, soukromou firmu nebo veřejné instituce, jejichž chod je životně nutný k zajištění základních služeb státu. Účinná obrana zahrnuje kromě vzdělaných koncových uživatelů také silnou (ideálně i vícefaktorovou) autentizaci uživatele, dodržování principu nejnižších privilegií, restriktivní pravidla, oddělení sítí, nezávislé zálohy dat či včasnou detekci neoprávněného přístupu.