După criptarea datelor, atacatorii au solicitat plata unei răscumpărări, plată ce nu a fost realizată de instituţia afectată. Cu toate acestea, activitatea curentă a spitalului nu a fost întreruptă, continuitatea fiind asigurată prin utilizarea registrelor offline, precizează SRI.
Prezentul atac este similar celui din vara anului 2019, când alte patru spitale din România au fost afectate de PHOBOS, în contextul lipsei unor soluţii antivirus la nivelul infrastructurii IT&C utilizate de acestea.
Ransomware-ul PHOBOS prezintă un nivel de complexitate medie, utilizând ca metodă de infecţie, preponderent, conexiunile de tip Remote Desktop Protocol (RDP).
În vederea prevenirii unor atacuri de tip ransomware, experţii Centrului Naţional CYBERINT şi CERT-RO recomandă implementarea unor politici şi măsuri de securitate precum:
* utilizarea unei soluţii antivirus actualizate;
* dezactivarea serviciului RDP de pe toate staţiile şi serverele din reţea;
* actualizarea sistemelor de operare şi a tuturor aplicaţiilor utilizate;
* schimbarea frecventă a parolelor tuturor utilizatorilor, respectând recomandările de complexitate;
* verificarea periodică a tuturor utilizatorilor înregistraţi, pentru a identifica utilizatorii noi, adăugaţi în mod nelegitim;
* realizarea unor copii de siguranţă a datelor critice pe suporţi de date offline;
* păstrarea datelor criptate în eventualitatea în care ar putea apărea o aplicaţie de decriptare în mediul online, potrivit Agerpres.