Londoni kórházak álltak le ransomware támadás miatt

Több londoni kórház is leállt és kénytelen volt elküldeni a betegeit tegnap ransomware támadás következtében. A leállás miatt műtétek maradnak el. Egy belső feljegyzés az incidenst kritikusnak és nagy hatásúnak nevezete. Részletek itt.

Hozzászólások

Cybergyerek kérjél bocsánatot ...

trey @ gépház

Le kéne húzni őket a madzagról... Amúgy álltak le nem?

Egyébként úgy halkan megkérdezném: mi a f*szért kell MINDEN gépre internet kapcsolat? A munkájának melyik részéhez nélkülözhetetlen?

Mondjuk a zárt hálózatokkal is óvatosnak kell lenni, mert ha oda valami beszivárog, az is gáz. De azért csak védettebb, mintha minden kint van az interneten.

Teóretikus példa:

 

ABC diagnosztikai műszer, aminek a kontrollere egy dedikált PC. 

Gyártói támogatás:

1. Opció távoli belépési lehetőség a gyártó mérnökének: x EUR/év

2. Opció távoli elérés nélkül,  minden esetben fizikai kiszállás szükséges : x + y EUR / év

Nem életmentő berendezés,  "csak" valami mérő műszer.

Szerinted melyik opcióra kap engedélyt a kórház megkötni? 

Mondjuk a legközelebbi szervíz közpon München. Mekkora kiszállási költséggel jár (per alkalom) ide hozni meg hazavinni a szakít? Versus be tud valami kontrollált módon lépni távolról.

Na, mi a helyzet a bezzegnyugaton? Elindultak már?

trey @ gépház

Nagyon remélem h. ha megérem és vén fasz leszek, a kórházban tengetve az utolsó időket, nem a lélegeztető gép leállása v. egy műtét közbeni áramszünet / operáló v. monitorozó gépek leállása miatt kell megdögöljek, csak mert valami kituggya melyik országbeli hekker hülyegyerek szórakozott azzal az intézménnyel, ahol épp én tartózkodtam.

Inkább ezt a forgatókönyvet tudom elképzelni:

lesz ilyen aláírandó szarság is ha bekerül az ember, h. "Lemond (a hozzátartozója) a kártérítési igényéről, ha ön megdögöllik a benntartózkodása során történt SZÁJBERtámadás következtében meghibásodó létfenntartó eszközök miatt. I / N. Nem esetén nincs módunkban osztályunkra felvenni."

Ennyike.

nalunk nincs ilyen gond, ahol a dos-os pc-t amin printerporton toltik le a vernyomasmero adatait aztan matrixnyomtaton kinyomtatjak...

Ne baszd fel magad, csak kérdeztem 😆

Győri kórházban nem csak a betegeket követjük RFID-del, de még a lepedőket/textileket is. Évek óta. Works for us!

https://petz.gyor.hu/sites/petz.gyor.hu/files/projekt/eop2218/projektve…

trey @ gépház

Nagyon vegyes a kep. Javitottam mar IrDA alapu vernyomasmerot (valamikor 2018-19 kornyeken), de joval korabban robottargoncat is. Ahogy a legtobb helyen, rendszerben (es karban) tartjak a regi, mukodo eszkozoket, meg az ujakat is, attol fuggoen, hogy mikor mire tudnak penzt szerezni.

A strange game. The only winning move is not to play. How about a nice game of chess?

Először is ez nem ransomware attack, hanem beszopták vírusként, nem nekik volt előkészítve. Ez van, aki belefut, belefut, intézmény, meg kell tanulják kezelni, elejét venni.

Mondanám, hogy a Windows szar, ami igaz is, de nem csak az tehet róla, hanem a sok fogalmatlanul üzemeltett IT infrastrutúra, ahol sokszor az üzemeltetés szarik bele az egészbe, a sok idióta user meg csak nyomkod meg gányol felelőtlenül, és csodálkoznak hogy tátott szájjal rohanva beleakadnak a bránerbe, és meg lesznek utána szopatva, meg viselniük kell a következményeket.

Aki ért hozzá, Windowson is el tudja kerülni ezeket. Részben egyébként az orvosi hardverek gyártóinak is a hibája, mert sok diagnosztikai eszközhöz csak Windows driver van, ami elég szomorú, így ezen a platformon tartják a kórházakat. Mert egyébként egy kórháznak semmi szüksége nem lenne Windowsra. Igen, jól olvassátok, MS Office-ra sem, mivel nem üzleti világ.

The world runs on Excel spreadsheets. (Dylan Beattie)

Létezik, de nagyon elméleti. Vagy sudo-val kell szándákosan, együttműködően barmolnod hozzá, hogy telepítsed, vagy nagyon elavult, lyukas rendszert kell használjál, ami kb. 5-10 éve elavult, frissítések nélkül. Ezeket átlag Linux felhasználó nem szokta meglépni. A másik, hogy mivel Linuxon a user nem rendelkezik default root jogokkal, nem azzal futtat mindent, meg nem csak egy UAC-re kell nyomkodjon igeneket, valamint nem random weboldalakról, hanem ellenőrzött, aláírt csomagos tárolókból történik a telepítés, ezért nem lehet belefutni. Kétes dolgok így is vannak, lásd az xz-fiaskó, meg pár éve a minnesotai egyetem próbált rosszindulatú kódot a kernelbe csempészni, de irtó gyorsan bebuknak ezek. Meg most legutóbb volt a Flathub-on, hogy néhány shitcoin wallet-ös alkalmazás kamu volt, az sem fertőzött meg semmit, nem módosította a rendszert, csak eltérítette a login adatokat, és pár embertől lopták ezeket a coinokat.

Ha van is valami sechole, CVE, általában 24 órán belül foltozzák Linuxon, ami rolling disztrókra azonnal ki is jön, nincs patch keddre, meg öltönyös-nyakkendős menedzserek jöváhagyására várás.

Persze, ha te jobban tudod, nyugodtan küldhetsz egy linket, ahol konkrét olyan esetről beszélnek, ahol korszerű, friss rendszeren valaki megfertőzödött volna Linuxon. Nem véletlen, hogy a disztrók default sose szállítanak víruskergetőt. Se régen, se most. Ezt kezdők nem is szokták érteni, általában Windowsról frissen jött userek, hogy de miért, hogyhogy nem kell Linuxra vírusirtó, mindenképp akarnak egyet, meg azt se értik, hogy ha egyszer nem kell, akkor miért léteznek vírusirtók Linuxra. Nem azért, hogy a Linuxot, hanem hogy más platformokat védjenek. Ha pl. van egy linuxos mail vagy fileservered, azon nem akarsz windowsos vírusokat, hogy továbbterjesztve legyenek windows-os gépek felé, gyanús pendrive-nál szintén.

Vigyázni azért kell, az ördög sose alszik. Ezért ajánlják, hogy lehetőleg a disztród saját tárolóit használd, telepítsd mindent abból, ha egy mód van rá, ha külső, 3rd party tárolót, PPA-t, stb. veszel fel, nagyon nézd meg, hogy megbízható-e. Az AUR helperek is Arch-on addig nem engednek tovább, míg legalább a makepkg scriptbe bele nem néztél. Ugyanezért nem ajánlják, hogy curl url/sus-script | bash vagy wget url/random-szemét | bash módszerrel telepíts valamit netről, hanem előbb töltsd le a szkriptet és vakon bepipe-olás előtt olvasd át, utána futtasd. Épp ez az oka, hogy sok install script is default execute jog nélkül jön Linuxon, és a usertől van elvárva, hogy chmod +x vagy u+x segítségével futtathatóvá tegye. Továbbá vigyázni kell random fórumokról, oldalakról beszerzett parancsokkal, ha nem érted mit csinál, ne kopipasztázd be a terminálba ész nélkül, meg legyél óvatos, mert különleges escape szekvenciás karakterekkel rejtett karaktereket tudnak beletenni, amik nem látszódó, ártó kódot tudnak futtatni. Nagyon paranoiásoknak nem véletlenül létezik Linuxhoz is a Secure Boot, shim, SELinux, AppArmour, PID és address space randomization, meg egyéb extrák, ahogy pl. OpenBSD-n is erőltetik a kernel állandó újrallinkelését, ASLR-t, veil/unveil/pledge mechanizmusokat.

Wine-on sem veszélytelen random windowsos szemetet lefuttatni, mert bár a linuxos rendszeredbe nem tehet kárt, de a Wine prefix dir-t meg a home mappádat hazavághatja elméletileg. Valódi esetet viszont ennél sem regisztráltak.

The world runs on Excel spreadsheets. (Dylan Beattie)

Először is ez nem ransomware attack, hanem beszopták vírusként, nem nekik volt előkészítve

ROTFL. Ez valami PR kárenyhítési kísérlet a részedről?

Rákos betegek műtéteit kellett elhalasztani orosz hackerek miatt

Orosz kibertámadás miatt londoni kórházak elhalasztották a rákműtéteket, mivel nem tudtak vérátömlesztést biztosítani. A támadás hat National Health Service (NHS)-egységet és több tucat háziorvosi rendelőt érintett, jelentős fennakadásokat okozva az ellátásban - jelentette a The Guardian. .

Az orosz hackerek, akiket a Qilin csoporthoz tartozónak tartanak, zsarolóprogram-támadást indítottak a Synnovis ellen, amely a St Thomas', a King's és más délkelet-londoni kórházaknak végez vérvizsgálatokat.

[...]

A HSJ jelentése szerint valószínűleg "hetekig, nem pedig napokig" okozhat majd problémákat ez az incidens.

A háború már folyik.

trey @ gépház

Végpontvédelem?

 Sehol nem írnak semmi "műszaki" dolgot.