Autor: Aleksander Orłowski
Witajcie ponownie. W dzisiejszych czasach, gdy myślimy o bezpieczeństwie w szpitalu, przed oczami mamy sterylne sale, profesjonalny personel i zaawansowaną aparaturę ratującą życie. Ufamy, że to miejsce, w którym nasze najcenniejsze dobro – zdrowie – jest chronione. W ciągu ostatniego roku cień na to poczucie bezpieczeństwa rzucił nowy, niewidzialny wróg, który nie jest wirusem grypy (COVID19 sic!) czy jakąś bakterią, ale zagraża pacjentom równie mocno. Mowa o cyberatakach, które stały się obok niedofinansowania chroniczną chorobą polskiej służby zdrowia.
System opieki zdrowotnej, podobnie jak system bankowy czy energetyczny, opiera się dziś na danych. Elektroniczna dokumentacja medyczna, cyfrowe wyniki badań, systemy zarządzania kolejkami i lekami – to wszystko tworzy cyfrowy krwioobieg szpitala. Niestety, ten krwioobieg stał się głównym celem ataków.
Gorzkie Pigułki z Ostatniego Roku
Ostatnie dwanaście miesięcy to dla polskiej medycyny prawdziwy chrzest bojowy w cyberprzestrzeni. Skala zjawiska zasługuje na przyjrzenie się temu „zjawisku”. Mieliśmy do czynienia z dwoma głównymi typami ataków:
- Ataki ransomware (okupowe): Hakerzy włamują się do sieci szpitala i szyfrują kluczowe dane, dokumentację medyczną i administracyjną. W zamian za klucz deszyfrujący żądają ogromnego okupu. W listopadzie 2024 roku ofiarą takiego ataku padł duży szpital wojewódzki, co na kilka tygodni sparaliżowało jego działanie. Operacje były odwoływane, a lekarze wrócili do papierowych kartotek, co drastycznie zwiększyło ryzyko pomyłek. To był cyfrowy zawał serca dla całej placówki.
- Masowe wycieki danych: Jeszcze groźniejszym zjawiskiem są kradzieże danych medycznych. W pierwszym kwartale 2025 roku byliśmy świadkami gigantycznego wycieku z jednej z największych sieci laboratoriów w kraju. Dane milionów Polaków – w tym numery PESEL, adresy, a przede wszystkim wrażliwe informacje o przebytych chorobach i wynikach badań – trafiły na czarny rynek. To okazja dla oszustów, którzy mogą wykorzystać te informacje do wyłudzeń, szantażu czy precyzyjnie ukierunkowanych oszustw.
Dodajmy do tego ataki typu DDoS (odmowa usługi), często motywowane politycznie i przeprowadzane przez prorosyjskie grupy hakerskie, które próbują destabilizować działanie stron internetowych szpitali i systemów rejestracji online, siejąc chaos i niepewność.
Dlaczego Szpital? Anatomia Ataku
Możecie zapytać: dlaczego właśnie szpitale? Odpowiedź jest prosta.
- Przestępcy wiedzą, że szpital pod presją czasu i ludzkiego życia jest bardziej skłonny zapłacić okup, by odzyskać dostęp do danych. Nie ma czasu na negocjacje, gdy na szali jest zdrowie pacjentów.
- Informacje medyczne to jedne z najdroższych danych na czarnym rynku. Dają pełny obraz człowieka, co daje możliwość niezliczonych nadużyć.
- Przez lata cyberbezpieczeństwo w sektorze zdrowia było traktowane po macoszemu. Ograniczone budżety wynikający z tego przestarzały sprzęt i brak specjalistów sprawiły, że wiele placówek stało się łatwym celem.
Scenariusz, który mrozi krew w żyłach…
…zakładamy foliową czapeczkę, chociaż ta historia nie jest fikcją…
Jest wtorek, godzina 8:00 rano, w szpitalu klinicznym wre praca. Anestezjolog przygotowuje pacjenta do pilnej operacji serca. Chce ostatni raz sprawdzić na ekranie komputera wyniki badania EKG i listę przyjmowanych leków, by uniknąć interakcji. Na ekranie widnieje jednak tylko jeden komunikat: „Twoje pliki zostały zaszyfrowane”. W tym samym czasie na oddziale onkologicznym pielęgniarka nie może sprawdzić dawkowania chemioterapii w systemie. W recepcji panuje chaos, bo padł cały system umawiania wizyt. Szpital jest cyfrowo ślepy. Lekarze i personel biegają z papierowymi notatkami, próbując odtworzyć kluczowe informacje z pamięci. Ryzyko fatalnej pomyłki rośnie z każdą minutą. Telefon dyrektora dzwoni – to hakerzy, przedstawiając swoje warunki. Mają szpital w garści.
…ściągamy…
Ten scenariusz, z mniejszymi lub większymi modyfikacjami, rozegrał się w Polsce już wielokrotnie.
Czas na podsumowanie. Co robić, jak żyć? Recepta na Bezpieczeństwo
Kryzys jest jednocześnie szansą na wprowadzenie zmian. Oto kilka kluczowych kroków:
- Inwestycje to nie koszt, tylko minimalizacja ryzyka a zatem konieczność: Dyrektorzy placówek i decydenci muszą zrozumieć, że wydatki na cyberbezpieczeństwo są tak samo ważne jak zakup nowego tomografu. To inwestycja w bezpieczeństwo pacjentów.
- Regularne audyty i testy: Szpitale muszą regularnie testować swoje zabezpieczenia, zatrudniając „etycznych hakerów”, którzy wskażą słabe punkty, zanim znajdą je przestępcy.
- Zasada 3-2-1 dla kopii zapasowych: Posiadanie co najmniej trzech kopii danych, na dwóch różnych nośnikach, z czego jedna kopia jest przechowywana poza szpitalem (offline). To fundament obrony przed ransomware.
- Edukacja personelu: Najsłabszym ogniwem często jest człowiek. Regularne szkolenia personelu medycznego i administracyjnego z rozpoznawania phishingu (maili z fałszywymi linkami) mogą zapobiec lwiej części ataków.
- Jako pacjenci bądźmy czujni: Regularnie sprawdzajmy swoje Internetowe Konto Pacjenta (IKP) na pacjent.gov.pl. Zwracajmy uwagę na podejrzane telefony czy SMS-y, w których ktoś powołuje się na nasze dane medyczne.
Ochrona danych w służbie zdrowia to już nie jest tylko problem działu IT. To filar nowoczesnej opieki medycznej i część naszej wspólnej odpowiedzialności. Bo w dzisiejszym świecie ochrona serwerowni szpitala jest równie ważna, co ochrona sali operacyjnej.
Dziękuję za poświęcony czas. Bądźcie bezpieczni – i w sieci, i poza nią.
Na koniec by nie być gołosłownym klika przykładów z pola cyber-wojny:
- Instytut Centrum Zdrowia Matki Polki w Łodzi (Koniec października / początek listopada 2024)
Rodzaj ataku: Ransomware.
Skutki: Atak był jednym z najpoważniejszych w ostatnim czasie. Doprowadził do całkowitego zablokowania systemu informatycznego szpitala. Konieczne było odwołanie zaplanowanych zabiegów i operacji, a personel medyczny został zmuszony do powrotu do papierowej dokumentacji. Przez wiele dni placówka nie przyjmowała nowych pacjentek na oddziały ginekologiczno-położnicze. Przywracanie pełnej funkcjonalności systemów zajęło kilka tygodni.
- Szpital Powiatowy w Oleśnicy (Listopad 2024)
Rodzaj ataku: Ransomware.
Skutki: Atak spowodował zaszyfrowanie danych i zablokowanie systemów informatycznych. Szpital publicznie poinformował, że nie będzie płacić okupu i podjął działania we współpracy z ekspertami ds. cyberbezpieczeństwa w celu odtworzenia danych z kopii zapasowych. Incydent zakłócił bieżącą pracę placówki.
- Meditest (sieć laboratoriów) i Medily (oprogramowanie) (Grudzień 2024)
Rodzaj ataku: Ransomware (grupa LockBit), kradzież danych.
Skutki: Choć to nie bezpośrednio szpital, atak miał ogromny wpływ na pacjentów w całej Polsce. Grupa LockBit włamała się do systemów firmy Medily, dostawcy oprogramowania dla laboratoriów Meditest. Skradziono ogromną bazę danych zawierającą wyniki badań medycznych pacjentów, a następnie opublikowano je w internecie. Był to jeden z największych wycieków danych medycznych w historii Polski, który naraził tysiące osób na ryzyko oszustw i szantażu.
- Szpital Specjalistyczny im. Ludwika Rydygiera w Krakowie (Luty 2025)
Rodzaj ataku: Nie podano publicznie szczegółów, ale incydent spowodował poważne zakłócenia.
Skutki: Szpital musiał wstrzymać planowe przyjęcia pacjentów, a także działalność poradni specjalistycznych i laboratoriów. Systemy informatyczne, w tym te odpowiedzialne za obsługę pacjentów, były niedostępne przez kilka dni.