Ransomware în România 2024: 100+ atacuri, primării, spitale și firme afectate

Nistor Florin
3 Citit minim
Peste 100 de atacuri de tip ransomware în România în 2024: Lista cu primării, spitale și firme cărora li s-au cerut bani pentru a-și recupera datele criptate – HotNews.ro

Malware ransomware, Ilustrație: Vchalup, Dreamstime.com

Directoratul Național pentru Securitate Cibernetică (DNSC) a raportat 101 incidente de tip „ransomware” în anul trecut. Acestea sunt atacuri malware care blochează accesul la informații, sau chiar la întregul sistem informatic, cerând o plată pentru restabilirea accesului. Printre cazuri se numără atacul asupra Primăriei Sectorului 5, cu o cerere de răscumpărare de 5 milioane de dolari, și incidentul care a afectat 26 de spitale ce utilizau sistemul IT Hipocrate.

Fenomenul ransomware rămâne unul dintre cele mai persistente și periculoase amenințări cibernetice, potrivit raportului DNSC pentru anul 2024.

Din cele 101 incidente de ransomware gestionate de DNSC, majoritatea (68) au vizat companii, 20 au afectat instituții publice și 13 persoane fizice.

Principalele incidente ransomware din 2024:

  • Compania Romanian Soft Company, dezvoltator al platformei Hipocrate pentru spitale. Atacul a afectat 26 de spitale, întrerupând activitatea pentru aproximativ o săptămână. DNSC a analizat malware-ul, a creat reguli de detectare și a oferit recomandări pentru spitale și parteneri europeni, pentru identificarea și prevenirea re-aparīției atacului.
  • Grupul Electrica. Incidentul a afectat semnificativ activitatea Electrica Furnizare și Distribuție Energie Electrică România, afectând servere și stații de lucru din sucursalele București, Ploiești, Brașov și Cluj. DNSC a investigat atacul, a identificat criptorul, a creat o regulă YARA de detectare și a transmis un raport detaliat privind tehnicile folosite de atacatori.
  • Primăria Municipiului Timișoara și instituțiile subordonate. Specialiștii DNSC au recuperat date importante și au oferit recomandări pentru securizare.
  • Sistemul Național de Management privind Dizabilitatea (ANPDPD). Au fost identificate scurgeri de date, iar DNSC a oferit îndrumări pentru întărirea securității.
  • Primăria Sectorului 5. Atacul a afectat serverele principale, centrala telefonică și stațiile de lucru. DNSC a identificat scurgeri de date și a oferit sfaturi pentru minimizarea prejudiciilor.
  • SoftTehnica și FreyaPOS. Atacul a blocat activitatea pentru o săptămână întregi. Au fost recuperate datele critice.
  • Binbox Global Services. Atacul a afectat întreaga infrastructură. Datele importante au fost recuperate.
  • Dotro Telecom. Atacul a afectat întreaga infrastructură și numeroși utilizatori. 99% din datele criptate au fost recuperate.
  • Agricola International. Atacul a blocat operațiunile companiei pentru mai multe ore. DNSC a identificat indicatori de compromitere și conturi de utilizator compromise, creând un raport detaliat despre incident.

DNSC a intervenit prompt pentru limitarea pagubelor, restabilirea funcționalității sistemelor și recuperarea datelor.

În 2023, DNSC a identificat o nouă variantă de ransomware care a lovit Primăria Municipiului Bistrița și a creat un program de decriptare. De asemenea, au fost recuperate datele criptate de la Inspectoratul Teritorial pentru Calitatea Semințelor și alte șase companii.

Nu ratați newsletterul „Rațiunea, înapoi!”

Abonează-te pentru articole săptămânale despre politică, economie și actualitate internațională, interviuri cu experți, reportaje exclusive și analize.

ETICHETATE:
Distribuie acest articol
Lasa un comentariu

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *