Ta niezwykła historia swój początek ma w 2013 roku, kiedy to Gottesfeld dowiedział się o głośnym sporze pomiędzy rodzicami nastolatki - Justiny Pelletier a Bostońskim Szpitalem dziecięcym. Lekarze wówczas twierdzili, że dziewczyna ma problemy zdrowotne i że jej rodzice przeszkadzają im w leczeniu. W sprawę zaangażował się rząd, który chciał odebrać rodzicom opiekę nad Justiną. Jej historia znalazła się na pierwszych stronach gazet i wzbudziła oburzenie wielu grup religijnych i politycznych, które były zbulwersowane ingerencją rządu w prawa rodzicielskie opiekunów Pelletier.
Jedną z osób, którą poruszyła sprawa nastolatki był Martin Gottesfeld, inżynier komputerowy, który z ramienia grupy Anonymous przeprowadził atak DDoS (ang. Distributed Denial-of-Service), na Bostoński Szpital Dziecięcy oraz na ośrodek leczenia chorób psychicznych we Framingham w stanie Massachusetts. Operacja HYPERLINK "https://tech.co/news/childrens-hospital-ddos-attacker-10-years-prison-2019-01"GottesfeldaHYPERLINK "https://tech.co/news/childrens-hospital-ddos-attacker-10-years-prison-2019-01" polegała na przejęciu ponad 40 tysięcy routerów bezprzewodowych, a następnie przekierowania z nich ruchu na serwer szpitali.
Według biura prokuratora w Massachusetts, ataki spowodowały szkody w wysokości 618 tysięcy dolarów (w tym naprawy i utracone darowizny). Martin Gottesfeld świadomy konsekwencji swojego ataku, postanowił uciec ze swoją żoną na Kubę… motorówką. Jego łódka zepsuła się i był zmuszony wysłać sygnał SOS. Na pomoc hakerowi przypłynął statek Disney Cruise Line, który przetransportował go do Miami, gdzie został aresztowany. Ta niecodzienna historia zakończyła się happy endem – haker został skazany na 10 lat więzienia i zapłatę grzywny w wysokości ponad 440 tysięcy dolarów.
- Przykład ataku Martina Gottsfelda na amerykańskie szpitale zwraca uwagę na dwie kwestie. Pierwsza dotyczy samej organizacji ataku. Otóż, podobnie jak w przypadku ostatniego i bardzo głośnego wycieku danych tysiąca niemieckich polityków i celebrytów, za którym stał 20-latek, za paraliż placówek medycznych odpowiadała jedna osoba. Ta sytuacja pokazuje, że nie trzeba dużej grupy cyberprzestępczej, by zaplanować i wykonać zamach na instytucje. Po drugie, skoro doszło do ataku, szpitale najprawdopodobniej nie posiadały odpowiednio silnych zabezpieczeń, które mogłyby zatrzymać DDoS – komentuje Piotr Zielaskiewicz, product manager europejskich rozwiązań Stormshield do zabezpieczenia i monitorowania infrastruktury IT oraz sieci przemysłowych w Dagmie.
DDoS i ransomware vs. szpitale
Jak wynika z raportu HYPERLINK "https://dazeinfo.com/2018/10/09/number-of-ddos-attacks-q2-2018-report/"Verisign, w drugim kwartale 2018 roku odnotowano wzrost liczby ataków DDoS aż o 35 proc. w porównaniu do tego samego okresu w 2017 roku. Co ciekawe, badania innej firmy – Verizon, podsumowującej zeszłoroczne ataki, wskazują, że blisko 24% ataków DDoS w zeszłym roku było wymierzonych w placówki medyczne. W opinii Piotra Zielaskiewicza, szpitale coraz częściej są atakowane przez cyberprzestępców, nie tylko za pomocą DDoS.
- Niespełna rok temu szpital w Greenfield (USA) został zaatakowany ransomwarem. Pracownicy placówki zauważyli niepokojące spowolnienie pracy swoich komputerów. Wkrótce na ich monitorach pojawiła się informacja o blokadzie dostępu do danych pacjentów i żądanie opłacenia okupu w bitcoinach, przez co cały personel szpitala był zmuszony do ręcznej aktualizacji danych o stanie zdrowia chorych. Podobna sytuacja miała miejsce także w Polsce. W wyniku ataku wyciekło wówczas ponad 50 tys. danych pacjentów. Placówki medyczne, jak i przedsiębiorstwa z innych sektorów i branż, mogą uniknąć takich sytuacji poprzez wdrożenie zintegrowanego systemu ochrony, który integruje firewall, ochronę przed włamaniami (IPS), system antywirusowy, czy analizę nieznanych obiektów w tym zagrożeń ransomware w wyizolowanym, wirtualnym środowisku w jednym, pełni zintegrowanym systemie ochrony sieci klasy Next Generation Firewall i UTM – komentuje Zielaskiewicz, product manager Stormshield w Dagmie.