Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    16 години тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    5 днів тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    5 днів тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    6 днів тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    1 рік тому
    Як керувати телефоном віддалено, якщо він залишився вдома
    Як керувати телефоном віддалено, якщо він залишився вдома
    1 рік тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    Останні новини
    Як кіберзлочинці взаємодіють між собою
    21 годину тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    2 дні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Лікарі легковажать кіберзагрозами, бо від атак на медобладнання ще ніхто не помер
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Лікарі легковажать кіберзагрозами, бо від атак на медобладнання ще ніхто не помер

Лікарі легковажать кіберзагрозами, бо від атак на медобладнання ще ніхто не помер

Архів
7 років тому
Поширити
5 хв. читання

Згідно з дослідженнями, медицина є однією з пріоритетних галузей для хакерів. Тим не менше, більшість медичних закладів та лікарів виявляються не готовими до сучасних кіберзагроз.

Від лабораторних досліджень і до ліфтів в лікарнях – медицина дедалі частіше користується технологіями, що під’єднані до Інтернету. З одного боку це значно покращує якість лікування, однак з іншого –  технології наражають медзаклади на кібератаки, які можуть посягати на особисті дані пацієнтів, перепрограмувати пристрої для ін’єкцій на інструменти для майнінгу або навіть блокувати роботу лікарні до виплати викупу.

Системи не працювали, а лікарі передавали дані пацієнтів з рук у руки

У 2017 році Національна служба охорони здоров’я Великобританії поринула у хаос після однієї з наймасштабніших кібератак WannaCry, яка вразила тисячі комп’ютерів у всьому світі. Немає жодних доказів, що в результаті WannaCry хтось загинув, проте через злам тисяч комп’ютерів у лікарнях і діагностичного устаткування лікарям довелося вручну передавати результати лабораторних досліджень з лікарні у лікарню та скасувати майже 20 тисяч прийомів.

- Advertisement -

NotPetya була однією з найбільших кібератак в історії. У червні 2017 року вона нанесла збитків у розмірі 10 млрд доларів компаніям, які піддалися загрозі. Однією з компаній був виробник програмного забезпечення Nuance Communications. Системи компанії не працювали декілька тижнів, через що тисячі медичних організацій не змогли використовувати свої програми.

medical 1

Sutter Health, що обслуговувала понад 3 мільйони пацієнтів, була до цього готова. Вони змогли швидко відреагувати на атаку і вийти з системи, проте злам все одно вплинув на роботу організації. Sutter Health кожного дня має справу з нескінченною кількістю кібератак. У 2018 році їх намагалися зламати 87 млрд разів. Організація використовує технології штучного інтелекту для сортування і оцінки атак. Програма кібербезпеки Sutter Health – виключення з правил. У більшості лікарень немає ресурсів для відстеження загроз і вони навіть не здогадуються, що їм є про що піклуватися.

Кардіостимулятор, під’єданий до Інтернету, можна зламати

Технології в лікарнях сильно відрізняються: деякі медичні прилади зовсім нові, а деякі вироблені компаніями, які вже давно перестали існувати. Кардіостимулятори та інші імплантовані пристрої, під’єднані до Інтернету, можна зламати.

Ще одна проблема полягає у тому, що лікарні часто не знають, на яких системах працюють пристрої, які вони використовують кожного дня.

“За часів WannaCry лікарні довго намагались зрозуміти, які саме медичні пристрої пошкоджено. Ці девайси часто стають чорними скриньками для лікарень, – говорить Крістіан Дамефф, дослідник у галузі кібербезпеки.

Не можна сказати, що лікарні абсолютно не звертають уваги на свої обчислювальні системи. Вони просто фокусуються на іншому типі безпеки. Зазвичай вони віддають перевагу захисту конфіденційності приватних даних пацієнтів.

“Через це вони забувають, що пристрої, які не містять інформації про людину, все одно можуть піддаватися тим самим ризикам, – пояснює дослідник в галузі кібербезпеки Джефф Таллі. – Без цих працівників, люди, які вже працюють в лікарнях, можуть навіть не помітити, що вони стали жертвами атаки”.

medical 3

Між експертами у галузі кібербезпеки, які хочуть захистити медичні системи і лікарями, які зосереджені на пацієнтах, завжди не вистачало взаєморозуміння. Лікарям необхідно зрозуміти важливість кібербезпеки, інакше всі зусилля виробників медичних приладів будуть змарновані. Одне з найважчих завдань для експертів з кібербезпеки – донести важливість зростаючої і відносно нової проблеми. Насправді ще не проводилося досліджень, які аналізували здоров’я пацієнта під час кібератаки і після неї. В значущій мірі вирішення проблеми кібербезпеки в системі охорони здоров’я буде непростим і, щоб домогтися успіху, необхідно буде об’єднатися всім – від лікарів і медсестер до ІТ професіоналів. На думку деяких експертів, можливо в найближчому майбутньому в програму медичних університетів потрібно буде додати курс з кібербезпеки у медицині.

- Advertisement -

Шкідливе ПЗ XMrig для майнінгу криптовалют, раніше помічене тільки на пристроях від компанії ARM, змінило вектор атак і націлилось на системи Intel.

Зверніть увагу, Ви можете повторно завантажувати будь-які додатки, які Ви купували або завантажували на свій iPhone або iPad раніше, Ви також можете завантажувати будь-які додатки, які придбали члени сім’ї, якщо Ви використовуєте функцію сімейного обміну від Apple.

Зловмисники клонували дебетові карти близько двох тисяч клієнтів німецького банку Oldenburgische Landesbank (OLB) і зняли гроші з їхніх рахунків на території Бразилії. Злочинцям успішно вдалося здійснити операцію, хоча карти були захищені за допомогою стандарту EMV.

Cybercalm писав про те, як на смартфоні Аndroid можна записати розмову. Варто зауважимо, що вбудований функціонал із звукозапису бесіди присутній не у всіх версіях операційної системи. Як записувати розмови на останніх версіях Android, читайте у статті.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:NotPetyaWannaCryкібератакимедичні закладимедична технікауразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Як зменшити навантаження на комп’ютер під час роботи у Google Chrome?
Наступна стаття placeholder Tweeter вимкнула можливість публікацій через SMS

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
20 години тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
5 днів тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
6 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
5 днів тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
6 днів тому

Рекомендуємо

Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
Статті

Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України

2 тижні тому
Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE
Кібербезпека

Хакери видавали себе за CERT-UA, щоб розповсюджувати троян AGEWHEEZE

3 тижні тому
ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів
Кібербезпека

ФБР: іранські хакери використовують Telegram для атак на журналістів і дисидентів

4 тижні тому
Кібербезпекова ситуація в Європі-2025
Статті

Статистика кібербезпеки в Європі-2025: Зростає кількість потужних атак типу «carpet bombing»

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?