Không chỉ ngân hàng, hacker còn nhắm tới các cơ sở y tế: Tại sao?

Chúng đang nhận thấy các công ty dược phẩm sở hữu kho dữ liệu có giá trị cao như các loại thuốc và vắc xin tân tiến nhất, các nghiên cứu mới, cũng như các bí mật về dược liệu.

Hãng bảo mật Kaspersky vừa tiết lộ xu hướng đáng báo động từ ngành công nghiệp dược phẩm khi số lượng thiết bị bị tội phạm mạng tấn công đang tăng trưởng đều đặn qua từng năm. Từ con số 44% máy bị nhiễm mã độc vào năm 2017 và tăng thêm 1% trong năm 2018, đến năm nay cứ 10 thiết bị tại một cơ sở dược phẩm trên thế giới thì có khoảng 5 thiết bị bị tấn công có chủ đích.

Cụ thể, các quốc gia bị tấn công nhiều nhất gồm Pakistan (54%), Hy Lạp (53%), Mexico (47%), Indonesia (46%), và Tây Ban Nha (45%). Có 4 quốc gia khác từ khu vực châu Á - Thái Bình Dương được ghi nhận trong top 15 quốc gia có tỉ lệ thiết bị bị tấn công nhiều nhất, trong đó bao gồm Ấn Độ, Bangladesh, Hồng Kông và Malaysia với khoảng 4 trong 10 máy bị phát hiện có mã độc.

Không chỉ ngân hàng, hacker còn nhắm tới các cơ sở y tế: Tại sao? - 1

Nghiên cứu thuốc, vắc-xin cũng bị hacker dòm ngó

Yury Namestnikov - Giám đốc Trung tâm Nghiên cứu và Phân tích Toàn cầu của Kaspersky Lab (GReAT) tại Nga cho biết: "Có một sự thật rằng các tội phạm mạng dễ kiếm bộn tiền thưởng từ việc tấn công các ngân hàng, và chúng tôi nhận thấy những tin tặc này cùng các nhóm gián điệp mạng hiện đang dần chú ý đến ngành công nghiệp thuốc cao cấp.

Chúng đang nhận thấy các công ty dược phẩm sở hữu kho dữ liệu có giá trị cao như các loại thuốc và vắc xin tân tiến nhất, các nghiên cứu mới, cũng như các bí mật về dược liệu. Sự phát triển của công nghệ vận hành kết nối internet trong dược phẩm cũng khiến cho bề mặt tấn công trong lĩnh vực này dễ dàng hơn".

Không chỉ ngân hàng, hacker còn nhắm tới các cơ sở y tế: Tại sao? - 2

Chuyên gia bảo mật Yury Namestnikov.

Trong các nhóm APT đã và đang thực hiện những hành vi gián điệp tinh vi đối với dược phẩm trên phạm vi toàn thế giới có nhóm Cloud Atlas và APT10 (hay còn được gọi là nhóm MenuPass).

“Căn cứ vào những giám sát của chúng tôi đối với hoạt động của các thành viên nhóm APT tại khu vực châu Á - Thái Bình Dương và trên thế giới, chúng tôi nhận thấy những nhóm này thường lây nhiễm mã độc cho các máy chủ và đánh cắp dữ liệu từ các công ty dược. Cách thức và động thái tấn công của những nhóm này cho thấy mục tiêu rõ ràng của những kẻ tấn công chính là can thiệp vào những tài sản sở hữu trí tuệ liên quan đến các công thức và kết quả nghiên cứu y học mới nhất và kế hoạch kinh doanh của nạn nhân”, Namestnikov bổ sung.

Số hóa hồ sơ y tế là tất yếu nhưng nhiều rủi ro

Trong nghiên cứu của mình, Denis Makrushin - Giám sát An toàn Thông tin của Ingram Micro tiết lộ thêm về những rủi ro có thể phát sinh trong việc dịch chuyển từ kho dữ liệu giấy sang hệ thống hồ sơ y tế điện tử. Ngoài ra, Makrushin cho biết, các tổ chức chăm sóc sức khỏe hiện đang nỗ lực số hóa cơ sở dữ liệu của mình do họ nhận thấy hệ thống cổng thông tin hồ sơ y tế điện tử nguồn mở là phương thức dễ dàng và nhanh chóng, bất chấp những thách thức về mặt an ninh của hệ thống.

“Chúng tôi đang ngày càng ít thấy những sách y tế bản in hoặc bản viết tay trong bệnh viện và phòng khám trên thế giới khi có sự ra đời của các nguồn mở. Trong trường hợp lực lượng nhân viên IT nội bộ hạn chế, những tổ chức chăm sóc sức khỏe lựa chọn sử dụng các dịch vụ tiện lợi như OpenEMR, OpenMRS hoặc những ứng dụng trang điện tử tương tự. Công nghệ này được áp dụng với tốc độ nhanh chóng đồng thời cũng làm gia tăng những mối đe dọa đối với dịch vụ được sử dụng rộng rãi này”, Makrushin cho biết.

Về OpenEMR và OpenMRS, đây là những nền tảng mở nhằm quản lý hồ sơ y tế. Bất kỳ tổ chức nào đều có thể sử dụng sản phẩm này cho mục đích kinh doanh mà không có bất kỳ hạn chế nào. Mã nguồn của sản phẩm này khả dụng đối với các lập trình viên. Thêm vào đó, phần mềm này được cấp giấy chứng nhận bởi các tổ chức uy tín, ví dụ như OpenEMR được ONC Complete Ambulatory HER chứng nhận.

“Bản chất miễn phí và là nguồn mở đã khiến cho những ứng dụng hồ sơ y tế điện tử dễ dàng bị ảnh hưởng bởi những cuộc tấn công mạng. Có rất nhiều bản vá bảo mật đã được phát hành khi các nhà nghiên cứu phát hiện các lỗ hổng bị lợi dụng hết lần này đến lần khác. Chính bản thân tôi đã tìm ra những lỗ hổng trong các ứng dụng này.

Tin tặc có thể cài đặt mã độc tại bước đầu tiên khi đăng ký, và đóng giả là một bệnh nhân. Từ đó, những thành viên mang mã độc này có thể cài đặt tại trang cổng thông tin và thu thập các thông tin y tế từ người dùng của cổng thông tin, bao gồm bác sĩ và quản trị viên”, Makrushin  bổ sung.