piątek, 25 kwietnia, 2025

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków na sektor medyczny.

Wicepremier, minister cyfryzacji Krzysztof Gawkowski poinformował w niedzielę 9 marca br. o ataku na krakowski szpital MSWiA oraz natychmiastowym wdrożeniu procedur awaryjnych. Na szczęście nie ma zagrożenia dla życia oraz zdrowia pacjentów – wynika z komunikatu. „Służby państwa prowadzą skoordynowane działania operacyjne, mające zidentyfikować atakujących” – wskazał minister.

Sektor ochrony zdrowia jest szczególnie podatny na cyberzagrożenia ze względu na szybki rozwój technologii, cyfryzację danych medycznych oraz rosnącą liczbę urządzeń IoMT. – Cyfryzacja przynosi rewolucję w ochronie zdrowia, umożliwiając lepszą obsługę pacjentów dzięki innowacjom takim jak elektroniczne bazy danych i teczki zdrowotne pacjentów, telemedycyna i diagnostyka oparta na sztucznej inteligencji. Jednak cyberataki mogą opóźniać procedury medyczne, powodować zatory w izbach przyjęć oraz zakłócać usługi niezbędne do życia, co w skrajnych przypadkach może mieć bezpośredni wpływ na życie pacjentów – podkreśla Wojciech Głażewski, Dyrektor Zarządzający Check Point Software Polska.

To już kolejny atak na placówkę medyczną w Polsce w tym roku. Tymczasem w 2024 roku Polska zanotowała najwyższy wzrost cyberataków na sektor medyczny – 1028 incydentów. To 2,5 razy więcej niż w 2023 roku – wynika z danych Centrum E-Zdrowia (CEZ). Światowy sektor ochrony zdrowia też zmaga się z narastającym zagrożeniem cyberprzestępczości. Według raportu firmy Check Point Research, w 2024 roku na całym świecie zanotowano 47% wzrost liczby ataków na placówki medyczne.

W 2024 roku ochrona zdrowia stała się drugą najbardziej atakowaną branżą na świecie. Jak wskazuje analiza Centrum E-Zdrowia (CEZ), liczba ataków w 2024 roku przewyższyła łączną liczbę incydentów z trzech poprzednich lat. Eksperci wskazują na istotny aspekt – jak wynika z analiz Centrum e-Zdrowia 2024 Badanie stopnia informatyzacji podmiotów wykonujących działalność leczniczą, w Polsce ponad 72% placówek nie dysponuje zespołami ds. cyberbezpieczeństwa.2021-2024-CeZ

Eksperci wskazują, że sektor medyczny jest szczególnie narażony na ataki typu ransomware (wymuszających okup), kradzież danych czy ataki na urządzenia medyczne zintegrowane z Internetem Medycznych Rzeczy (IoMT). Tylko w 2024 roku liczba ataków na sprzęt i urządzenia IoMT wzrosła o 170%, co stawia pod znakiem zapytania bezpieczeństwo pacjentów oraz integralność systemów medycznych.

Sytuacja jest tym bardziej alarmująca, że w Polsce zaledwie 25% firm z sektora ochrony zdrowia zapewniło w ostatnich 12 miesiącach szkolenia w zakresie cyberbezpieczeństwa. To ma się zmienić. Jak wynika z ostatnich wypowiedzi Ministerstwa Cyfryzacji planowane są zintegrowane działania służb odpowiedzialnych za cyberbezpieczeństwo, w tym CERT Polska, Centrum eZdrowie i Centralnego Biura Zwalczania Przestępczości.

Brak odpowiednich działań w tej kwestii prowadzi do znacznych strat finansowych i opóźnień w świadczeniu usług medycznych. Dane medyczne są cenne dla cyberprzestępców, ponieważ informacje o zdrowiu, diagnozach i leczeniu mogą zostać wykorzystane do oszustw ubezpieczeniowych, kradzieży tożsamości lub szantażu. Średni koszt naruszenia bezpieczeństwa instytucji medycznej w 2024 roku wyniósł 9,8 miliona dolarów – wynika z raportu IBM i Ponemon.

Komisja Europejska podjęła już działania na poziomie UE, tworząc Centrum Wsparcia Cyberbezpieczeństwa w ramach agencji ENISA, które ma pomóc placówkom ochrony zdrowia w zabezpieczaniu danych i systemów przed cyberzagrożeniami. Zgodnie z Dyrektywą NIS2, sektor medyczny uznawany jest za obszar o wysokim ryzyku, co wiąże się z wprowadzeniem obowiązkowych wymagań dotyczących cyberbezpieczeństwa. Dodatkowo, Komisja Europejska planuje rozwój okołounijnych usług ostrzegania o zagrożeniach do 2026 roku.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Rosyjscy hakerzy zaatakowali dyplomatów. Wyrafinowana kampania cyberszpiegów zapraszała na degustację wina

Zaproszenie na kieliszek wina? Pod tym niewinnym pretekstem kryła się...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Podobne tematy

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...
00:01:37

Maciej Duszczyk: Ukraina musi przetrwać jako państwo prozachodnie, nawet kosztem migracji

Kluczowym cywilizacyjnym wyzwaniem dla Polski jest to, aby Ukraina...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Cyfrowa ewolucja sektora publicznego – kiedy AI stanie się rzeczywistym wsparciem administracji?

– Sztuczna inteligencja może stać się kluczowym katalizatorem rozwoju...

Phishing coraz bardziej wyrafinowany i trudny do wykrycia

Phishing jest obecnie najpopularniejszą metodą cyberataku. Firma Darktrace przeanalizowała...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

Może Cię zainteresować

Polecane kategorie