Rośnie liczba cyberataków na sektor medyczny. MZ przeznaczy 4,3 mld zł na cyfrową transformację ochrony zdrowia

Opublikowane 28 marca 2025
Rośnie liczba cyberataków na sektor medyczny. MZ przeznaczy 4,3 mld zł na cyfrową transformację ochrony zdrowia
Jak pokazują dane, w roku ubiegłym 15 proc. wszystkich cyberataków, do jakich doszło na świecie dotyczyło szpitali. – Przyczyną takiego stanu rzeczy jest przede wszystkim wartość sensytywnych danych przetwarzanych przez placówki ochrony zdrowia – mówi Patryk Kuchta, kierownik Działu Ochrony Danych i Cyberbezpieczeństwa Korporacyjnego w Medicover w Polsce.
Nie tak dawno opinię publiczną obiegła wiadomość o ataku cybernetycznym na szpital Ministerstwa Spraw Wewnętrznych i Administracji w Krakowie – doszło do zakłócenia w funkcjonowaniu systemów komputerowych, kluczowych nie tylko dla personelu, ale i administracji. Czasowo wstrzymano przyjmowanie pacjentów, a szpital przeszedł na funkcjonowanie z użyciem dokumentacji papierowej.

Cyberataki na szpitale to codzienność. Polska na podium 
Szpitale każdego dnia w jakiś sposób poddawane są przez hakerów próbie szczelności systemu m.in. odporności systemów logowań. Skąd takie zainteresowanie właśnie tymi placówkami?

Liczba ataków na sektor ochrony zdrowia stale rośnie, trend jest nie tylko krajowy, ale przede wszystkim globalny – wyjaśnia w rozmowie z Medicalpress Patryk Kuchta, kierownik Działu Ochrony Danych i Cyberbezpieczeństwa Korporacyjnego w Medicover w Polsce, i dodaje: – Zgodnie ze statystykami European Repository of Cyber Incidents, sektor zdrowia pozostawał najbardziej atakowanym w ubiegłym roku. W Polsce plasował się na 3 miejscu niechlubnego podium. Przyczyny takiego stanu rzeczy są przede wszystkim dwie: wartość sensytywnych danych przetwarzanych przez placówki ochrony zdrowia i spory dług technologiczny w sektorze względem innych regulowanych biznesów o podobnej krytyczności jak np. ubezpieczenia czy bankowość.

Hakerzy atakują szpitale, bo to prostszy zarobek
Jak wskazuje ekspert, zmienił się swoistego rodzaju etos hakerów, kiedyś atakowanie placówek szpitalnych było postrzegane w tym świadku, jako ogólnie niepożądane. Obecnie jest to względnie łatwy i na pewno prostszy zarobek niż atakowanie przedstawicieli innych wrażliwych sektorów. – Działalność cyberprzestępców w zdecydowanej większości przypadków podyktowana jest względami finansowymi, czyli konkretnie zarobkiem – podkreśla Patryk Kuchta. – Wykluczając motywy polityczne, to już nie są grupy zapaleńców robiących sobie żarty i sprawdzających umiejętności. Dzisiaj to bardzo często zorganizowane „przedsiębiorstwa” pracujące od 9 do 17, które dbają o swoją reputację, posiadają ludzi od „cusotmer experience” i chcą wyrobić swoje targety, zarabiając na okupach za odszyfrowanie danych, często szantażując ofiarę upublicznieniem dodatkowo wykradzionych danych – podsumowuje.

Polskie szpitale w obliczu ochrony przed cyberatakami
W opinii Patryka Kuchty, kierownika Działu Ochrony Danych i Cyberbezpieczeństwa Korporacyjnego w Medicover w Polsce, na pewno polskie placówki są coraz bardziej świadome zagrożenia, a przede wszystkim potrzeby działania w obszarze cyberbezpieczeństwa. Pokazują to też badania wykonywane i publikowane przez CSIRT CEZ. – Nie bez znaczenia na pewno pozostają echa ataków na ośrodki ochrony zdrowia w naszym kraju, w szczególności te, które stają się medialne – mówi Kuchta. – Cyberbezpieczeństwo w sektorze zdrowia w Polsce na pewno poprawia się również dzięki programom rządowym oferującym dofinansowania w tym zakresie. Problem jest jednak nadal poważny. Często zadłużone i niedofinansowane szpitale zmagają się z szeregiem problemów, nierzadko natury wręcz egzystencjonalnej, stąd cyberbezpieczeństwo, a i IT w ogóle, spychane są na drugi plan. Choć coraz więcej szpitali inwestuje w systemy cyberbezpieczeństwa jak i dedykowanych specjalistów, to jednak nadal w większości bezpieczeństwem informacji zajmuje się ten sam człowiek, który administruje siecią, składa komputery i wymienia tusz w drukarkach – w takim przypadku na dłuższą metę to niestety nie zadziała.

Czy szpital MSWiA zdał egzamin?
Ciężko oceniać działania szpitala MSWiA w Krakowie, ponieważ zagadnienie znane mi jest jedynie z doniesień medialnych. Na ten moment wiemy, że szpital zaatakowany został oprogramowaniem typu ransomware, oraz że prócz zaszyfrowania danych doszło także do ich wycieku – co jest bardzo częste w tego typu sytuacjach. Szpital na pewno trzeba pochwalić za szybką reakcję i zgłoszenie incydentu do odpowiednich służb, to z pewnością ułatwiło ustalenie prawidłowego działania, zabezpieczenia sieci oraz śladów, oraz co najważniejsze odtworzenia danych – tłumaczy Patryk Kuchta.

Polska jest pierwszym państwem, które posiada ISC w rozumieniu dyrektywy unijnej
Wielu ekspertów uważa, że Polska potrzebuje koordynacji i centrum zarządzania ryzykiem w obszarze zarządzania bezpieczeństwem danych. Jak mówi Patryk Kuchta, ze względu na krytyczny aspekt sektora ochrony zdrowia z perspektywy funkcjonowania Państwa i potrzeb obywateli, koordynacja istotnych incydentów na poziomie krajowym jest zdecydowanie kluczowa.

Stąd właśnie ustawa o Krajowym Systemie Cyberbezpieczeństwa i jej projektowana nowela wdrażająca wymogi unijnej dyrektywy NIS 2 zakładają właśnie taki wymóg to jest raportowania w określonym czasie określonych znaczących incydentów bezpieczeństwa w szpitalach – wskazuje. – Na ten moment jednak, dla wielu szpitali i innych placówek ochrony zdrowia taki wymóg nie istnieje – jest to efekt implementacji pierwszej wersji dyrektywy NIS w Polsce, zmieni się to dopiero, gdy zmienią się przepisy i ustawa o Krajowym Systemie Cyberbezpieczeństwa w nowej wersji obejmie znacznie większą część podmiotów medycznych w krajuNiemniej, już teraz każda placówka ochrony zdrowia może zgłosić incydent to CSIRT NASK i CSIRT CEZ, których specjaliści są w stanie pomóc skoordynować działania, zabezpieczyć dane, przeanalizować to co się stało i zaproponować działania następcze. Na tym polu w Polsce naprawdę nieźle funkcjonujemy. Co więcej, CSIRTy bardzo często dokonują skanowania podatności publicznie dostępnej adresacji szpitali (wykonując bezpłatny „mini audyt bezpieczeństwa”) i dzielą się jego wynikami z osobą kontaktową wskazaną w szpitalu, dla tych placówek, które nie mają środków na własne działania w tym zakresie, to na pewno duża pomoc w identyfikacji problemów i planowaniu ich naprawy.

Na czym się skoncentrować, aby podnieść bezpieczeństwo polskich szpitali?
Jeśli uznamy, że zbudowanie świadomości zarządu mamy za sobą (bo często to jest główny problem), to przede wszystkim na zatrudnieniu właściwego specjalisty, oraz wygospodarowaniu środków na podstawowe systemy cyberbezpieczeństwa – wskazuje Kuchta i wyjaśnia: – Tylko posiadanie dedykowanych kompetencji w tym zakresie może zapewnić szpitalowi prawidłową ocenę tego w jakie systemy powinno się zainwestować w pierwszej kolejności oraz ich późniejsze właściwe utrzymanie. Nie sztuką jest kupić kilka nowych FireWalli, licencje na system EDR, czy DLP, jeśli nikt później nie będzie tego ze zrozumieniem nadzorował.

W opinii eksperta, w budowaniu świadomości osób kierujących szpitalem na pewno pomoże implementacja dyrektywy NIS 2, która zakłada nie tylko obowiązkowe coroczne szkolenia kadry decyzyjnej, ale możliwość nakładania kar finansowych bezpośrednio na osoby zarządzające szpitalem.

MZ przyśpiesza transformację ochrony zdrowia
Jak podaje „Dziennik Gazeta Prawna”, resort zdrowia przeznaczy 4,3 mld zł na cyfryzację. Szpitale otrzymają pieniądze m. in. na cyberbezpieczeństwo. Chodzi tutaj o przedsięwzięcia, których celem jest zabezpieczenie przetwarzania elektronicznej dokumentacji medycznej, potwierdzone audytem bezpieczeństwa.  


 
źródło: Redakcja Medicalpress, autor: red. Katarzyna Redmerska