כשהעולם נאבק במגיפה: עלייה חדה בהתקפות סייבר על מוסדות רפואיים

בחברת אבטחת המידע צ'ק פוינט זיהו בחודשיים האחרונים עלייה של 45% במתקפות כלפי גופי בריאות, המזוהים כ"מטרות קלות" לנוכח העומס הרב ורבים מהם מעדיפים לשלם כופר על פני הדלפה. בישראל, בה ממוצע המתקפות גבוה מהממוצע העולמי, נרשמה עלייה של 25%

05/01/2021
בווידאו: מנכ"ל שירביט מצהיר שהם פועלים לחזרה מהירה לפעילות (מערכת וואלה! NEWS)

חברת אבטחת המידע הישראלית צ'ק פוינט מדווחת היום (שלישי) על עלייה חדה בהתקפות סייבר על מוסדות רפואיים בעולם וגם בישראל בחודשים האחרונים.

בסך הכול, מאז נובמבר ועד לתחילת ינואר זיהו בחברה עלייה של 45% בהתקפות על מוסדות רפואיים ברחבי העולם, כשמ-430 התקפות שבועיות בממוצע בכל מדינה, עלו מספר ההתקפות ל-620 בשבוע. בישראל, בה ממוצע התקיפות גבוה מהממוצע העולמי, נרשמה עלייה של 25% במתקפות על מוסדות רפואיים, והמספרים זינקו ל-813 מתקפות מדי שבוע - ביחס ל-652 מתקפות לפני נובמבר.

טוב לדעת (מקודם)

הסוד לשיפור חיי המין שלכם – כעת במבצע מיוחד

מוגש מטעם "גברא"
"מוסדות רפואיים מעדיפים לשלם את הכופר". מחלקת קורונה בבית החולים איכילוב(צילום: ראובן קסטרו)

"העלייה בתקיפות על מוסדות רפואיים היא מובהקת וחדה במיוחד, וניתן להסביר אותה בכך שהסקטור הזה נתפס על ידי התוקפים כמטרות 'קלות' להשגת כסף יחסית מהיר", מסבירים בחברה. "האקרים מניחים שמוסדות רפואיים נמצאים בתקופה קשה במיוחד בשל העומס מהמגיפה, ולכן יעדיפו לעשות הכל בכדי להמנע מפגיעה בשגרת הפעילות שלהם", אמר עומר דמביסנקי, מנהל מודיעין דאטה בצ'ק פוינט.

ההמלצות של צ'ק פוינט למוסדות הרפואיים

  • להיות עירניים במיוחד במהלך חגים וסופי שבוע, בהם מתרחשות רוב המתקפות
  • להיזהר ממיילים לא מזוהים ומלחיצה על קישורים זדוניים, שעלולים לאפשר גישה למערכת
  • לעדכן בעקביות גרסאות חדשות למערכות הפעלה ותוכנות אבטחה, כדי לחסום פרצות אבטחה

מתקפות רבות כאלה מצליחות, אומרים בחברה. "אנו רואים מוסדות רפואיים במקומות שונים בעולם שמעדיפים בתקופה זו לשלם את הכופר במקום שהנתונים שלהם יוצפנו או יודלפו. ההצלחה מעודדת את ההאקרים להמשיך ולתקוף מטרות נוספות", אמרו, והוסיפו כי העלייה המשמעותית ניכרת במיוחד בכל הנוגע להתקפות כופרה (Ransomware).

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    walla_ssr_page_has_been_loaded_successfully