JAV kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) paskelbė įspėjimą, patardama organizacijoms sugriežtinti savo saugumo laikyseną, atsižvelgiant į neseniai įvykusią kibernetinę ataką prieš medicinos prietaisų įmonę „Stryker“.
Pastebėdama, kad kibernetinė ataka prieš Stryker paveikė jos Microsoft aplinką, CISA paragino organizacijas sustiprinti tinklo saugumą imantis įvairių veiksmų.
Atraskite B2B rinkodarą, kuri veikia
Sujunkite verslo informaciją ir redakcinį meistriškumą, kad pasiektumėte įsitraukusius profesionalus 36 pirmaujančiose žiniasklaidos platformose.
Sužinokite daugiau
Nustatydama administracinius vaidmenis reguliavimo institucija pataria organizacijoms vadovautis „mažiausios privilegijos principais“. Ši direktyva reiškia, kad organizacijos turėtų priskirti tik minimalius leidimus, reikalingus kasdienėms „Microsoft Intune“ debesies pagrindu veikiančio galinių taškų valdymo sprendimo operacijoms atlikti. CISA taip pat pasisako už sukčiavimui atsparaus daugiafaktorinio autentifikavimo (MFA) ir privilegijuotosios prieigos higienos vykdymą bei sukonfigūruoti „Intune“ prieigos politiką, kuriai reikalingas kelių administratorių patvirtinimas.
Kibernetinė ataka prieš „Stryker“ prasidėjo ankstyvą kovo 11 d. valandą, kai „Stryker“ būstinė buvo Korke (Airija), pirmoji incidento paveikta vieta.
Praėjus kelioms dienoms po atakos, Stryker klientams pasakė, kad incidentas paveikė jos „vidinę Microsoft aplinką“ ir kad užsakymų apdorojimo, gamybos ir pristatymo protokolų trikdžiai išliko.
Formoje 8-K su JAV vertybinių popierių ir biržos komisija (SEC) Stryker teigė, kad incidentas sukėlė ir, kaip tikimasi, ir toliau sukels „prieigos prie tam tikrų bendrovės informacinių sistemų ir verslo taikomųjų programų, palaikančių bendrovės operacijų ir įmonių funkcijų aspektus, trikdžius ir apribojimus“.
Organizacijos liepė saugos laikysenos nelaikyti statiškos
Su Iranu susijusi programišių grupė Handala prisiėmė atsakomybę už išpuolį prieš Strykerį. Grupė teigė, kad akcija buvo vykdoma keršijant už „žiaurią Minabo mokyklos išpuolį ir atsaką į tebesitęsiantį kibernetinį puolimą prieš Pasipriešinimo ašį“.
2026 m. vasario 28 d., pirmąją 2026 m. Irano karo dieną, Šajareh Tayyebeh mergaičių pradinė mokykla Minabe, Hormozgano provincijoje pietų Irane, buvo subombarduota. Manoma, kad per išpuolį žuvo daugiau nei 150 vaikų.
Handala tvirtino, kad jos ataka prieš Stryker „išvalė“ daugiau nei 200 000 bendrovės sistemų ir ištraukė 50 terabaitų (TB) svarbių duomenų iš Stryker biurų 79 šalyse.
Kalifornijoje įsikūrusi kibernetinio saugumo įmonė „Reach Security“ pabrėžia, kad kai blogi veikėjai gauna prieigą prie sistemų, kurios valdo įrenginius ar saugos įrankius, jie gali naudoti įtaisytąsias atakų galimybes.
Rašytiniuose komentaruose, pateiktuose iki Medicinos prietaisų tinklas„Reach“ generalinis direktorius Garrettas Hamiltonas sakė: „Mūsų tyrimai rodo, kad tos aplinkos nuolat kinta, nebent jos yra nuolat tikrinamos.
Laikui bėgant Hamiltonas pabrėžia, kad šios sistemos yra linkusios į „konfigūracijos nukrypimą“, o tai gali „tyliai ardyti gynybą“.
„Faktas, kad nacionalinių valstybių veikėjai renkasi šį kelią, yra „stiprus signalas“ gynėjams“, – tęsė Hamiltonas.
„Jei daug išteklių turintys priešai nustoja pirmenybę nulinėms dienoms, o ne konfigūracijos trūkumams, tai rodo, kad daugelis organizacijų vis dar per daug paviešinamos. Šio incidento rezultatas yra ne tik „apsaugokite savo įrenginius“, nors tai yra stalo statymai. Gilesnė pamoka yra ta, kad saugumo poza negali būti laikoma statiška.
Kalbant apie medicinos technologijų pramonę, JAV saugumo įmonės „Blue Goat Cyber“ generalinis direktorius Christianas Espinoza pabrėžia, kad reguliuotojai vis labiau tikisi, kad kibernetinis saugumas bus valdomas per visą produkto gyvavimo ciklą, o pažeidžiamumas ir programinės įrangos tiekimo grandinės rizika būtų aktyviai stebima ir sprendžiama.
Šie principai yra akivaizdūs JAV Maisto ir vaistų administracijos (FDA) gairių dokumente dėl kibernetinio saugumo, išleistame 2026 m. vasario mėn. Dokumente pabrėžiama, kad medicininių prietaisų pateikimo į rinką paketuose tikimasi atkreipti dėmesį į tokius veiksnius kaip viso produkto gyvavimo ciklo (TPLC) kibernetinio saugumo valdymas ir nuolatinis pažeidžiamumo stebėjimas.
Espinoza padarė išvadą: „Tokie įvykiai pabrėžia, kad „medtech“ tapatybę, įrenginių valdymą ir verslo tęstinumą turi laikyti pagrindinėmis pacientų saugos funkcijomis, o ne IT problemomis.
Pasak Dr. Andrew S. Thompsono, „GlobalData“ medicinos prietaisų terapijos tyrimų ir analizės direktoriaus, ataka prieš Stryker rodo, kad pasaulinės reguliavimo institucijos, tokios kaip CISA, turėtų raginti „didesnio tarptautinio bendradarbiavimo“ ir ISO-27001 kibernetinio saugumo standartų stiprinimo, ypač atsižvelgiant į tai, kad daugelis įmonių nenaudoja „Microsoft Intune“.
„Stryker turėjo ISO-27001, tačiau CISA prašymas rodo, kad ankstyva analizė rodo, kad Stryker, nepaisant sertifikato, buvo nusiraminusi“, – sakė Thompsonas.