Больница в Европе стала жертвой программы-шифровальщика (ransomware): какие первоочередные технические и организационные решения должны принять руководство, чтобы сохранить жизнеобеспечение пациентов и восстановить ИТ-инфраструктуру
Ниже — сжатый пошаговый план действий с пояснениями. Нумерация — приоритеты. Немедленные приоритеты (жизнеобеспечение пациентов) 111 Изолировать поражённые сегменты сети — отключить от сети серверы и рабочие станции, где заметна активность шифровальщика; при этом не выключать жизненно важное оборудование без оценки последствий. 222 Обеспечить работу критических медицинских систем вручную или через резервные каналы: реанимация, ИВЛ, насосы инфузионные, клинические мониторинги, система вызова врача, лаборатория — перевести на автономный/ручной режим и бумажную документацию, назначить ответственных. 333 Активировать план непрерывности бизнеса (BC/CP) и кризисный штаб: медицины, ИТ, безопасность, юридический отдел, связь, закупки; назначить единую точку принятия решений и контакт с отделением (incident commander). 444 Перенаправление приёма пациентов/скорая помощь — если ИТ критично нарушено, координировать с региональными службами здравоохранения и соседними больницами. Технические первоочередные действия по реагированию 111 Зафиксировать инцидент: сохранить снимки памяти (RAM), логи, сетевые дампы, образ дисков — до рестарта/перезагрузки; привлечь DFIR-специалистов. 222 Отключить поражённые хосты от сети, но не форматировать и не перезаписывать диски до создания forensic-образов. 333 Сбор и анализ логов: SIEM, EDR, сетевые устройства, VPN/Firewall, прокси, Active Directory — определить вектор входа и индикаторы компрометации (IoC). 444 Прекратить распространение: блокировать IoC на периметре (IP, домены, hash), отключить учетные записи/ключи, которые скомпрометированы; при необходимости сменить креденшлы на безопасных контроллерах. 555 Оценить наличие и целостность бэкапов; подготовить план восстановления по приоритету бизнес-сервисов. 666 Восстановление: чистая среда (rebuild) из проверенных, незатронутых бэкапов; последовательное подключение сервисов с мониторингом на повторную компрометацию. Организационные/юридические и коммуникационные шаги 111 Уведомить регуляторов и CERT/CSIRT страны/региона; в ЕС учесть обязательство уведомления о нарушении персональных данных — в течение 727272 часов при утечке персональных данных (GDPR). 222 Сообщить правоохранительным органам и страховым компаниям; привлечь внешних специалистов (forensics, юридические консультанты, PR). 333 Внутренние и внешние коммуникации: единый спикер, прозрачные инструкции для персонала (как работать), информирование пациентов и родственников по необходимости. 444 Документировать каждое действие для последующего расследования и страховых/юридических требований. План восстановления и усиление безопасности (после первоначального реагирования) 111 Восстановить сервисы в порядке критичности: жизнеобеспечение → лаборатория/аптека → EHR/EMR → PACS/образная диагностика → вспомогательные сервисы. 222 Провести полномасштабную очистку и ребилд: не восстанавливать из заражённых образов; применять обновления и патчи перед вводом в эксплуатацию. 333 Усилить защиту: сегментация сети (OT/medical devices отдельно), принцип наименьших привилегий, MFA для доступа к админ-аккаунтам, EDR/NGAV, SIEM, мониторинг целостности. 444 Резервное копирование по принципу 333-222-111 с неизменяемыми/immutable и оффлайн/air‑gapped копиями. 555 Политики доступа и управление учетными записями: ротация паролей, ограничение локальных админов, контроль служебных учётных записей. 666 Обучение персонала и регулярные Tabletop-упражнения; проверка плана восстановления. Что категорически не делать 111 Не платить выкуп как первое действие без консультации (оплата не гарантирует восстановление/убирает угрозу), при этом сохранять юридические сведения для правоохранительных органов. 222 Не перезапускать/не форматировать системы до снятия forensic-образов, если нужно собрать доказательства. 333 Не подключать восстановленные машины обратно в продуктивную сеть без полной проверки. Краткая сводка критичных контактов и документов 111 Кризисный штаб, contact list для внутренних служб. 222 Контакты CERT/CSIRT, полиции, вендоров ЭМР/медоборудования. 333 Доступ к актуальным бэкапам и процедурам восстановления. Если нужно, могу прислать чек‑лист действий в виде распечатуемого плана (короткая версия для медперсонала и техническая для ИТ/дляensic).
Немедленные приоритеты (жизнеобеспечение пациентов)
111 Изолировать поражённые сегменты сети — отключить от сети серверы и рабочие станции, где заметна активность шифровальщика; при этом не выключать жизненно важное оборудование без оценки последствий.
222 Обеспечить работу критических медицинских систем вручную или через резервные каналы: реанимация, ИВЛ, насосы инфузионные, клинические мониторинги, система вызова врача, лаборатория — перевести на автономный/ручной режим и бумажную документацию, назначить ответственных.
333 Активировать план непрерывности бизнеса (BC/CP) и кризисный штаб: медицины, ИТ, безопасность, юридический отдел, связь, закупки; назначить единую точку принятия решений и контакт с отделением (incident commander).
444 Перенаправление приёма пациентов/скорая помощь — если ИТ критично нарушено, координировать с региональными службами здравоохранения и соседними больницами.
Технические первоочередные действия по реагированию
111 Зафиксировать инцидент: сохранить снимки памяти (RAM), логи, сетевые дампы, образ дисков — до рестарта/перезагрузки; привлечь DFIR-специалистов.
222 Отключить поражённые хосты от сети, но не форматировать и не перезаписывать диски до создания forensic-образов.
333 Сбор и анализ логов: SIEM, EDR, сетевые устройства, VPN/Firewall, прокси, Active Directory — определить вектор входа и индикаторы компрометации (IoC).
444 Прекратить распространение: блокировать IoC на периметре (IP, домены, hash), отключить учетные записи/ключи, которые скомпрометированы; при необходимости сменить креденшлы на безопасных контроллерах.
555 Оценить наличие и целостность бэкапов; подготовить план восстановления по приоритету бизнес-сервисов.
666 Восстановление: чистая среда (rebuild) из проверенных, незатронутых бэкапов; последовательное подключение сервисов с мониторингом на повторную компрометацию.
Организационные/юридические и коммуникационные шаги
111 Уведомить регуляторов и CERT/CSIRT страны/региона; в ЕС учесть обязательство уведомления о нарушении персональных данных — в течение 727272 часов при утечке персональных данных (GDPR).
222 Сообщить правоохранительным органам и страховым компаниям; привлечь внешних специалистов (forensics, юридические консультанты, PR).
333 Внутренние и внешние коммуникации: единый спикер, прозрачные инструкции для персонала (как работать), информирование пациентов и родственников по необходимости.
444 Документировать каждое действие для последующего расследования и страховых/юридических требований.
План восстановления и усиление безопасности (после первоначального реагирования)
111 Восстановить сервисы в порядке критичности: жизнеобеспечение → лаборатория/аптека → EHR/EMR → PACS/образная диагностика → вспомогательные сервисы.
222 Провести полномасштабную очистку и ребилд: не восстанавливать из заражённых образов; применять обновления и патчи перед вводом в эксплуатацию.
333 Усилить защиту: сегментация сети (OT/medical devices отдельно), принцип наименьших привилегий, MFA для доступа к админ-аккаунтам, EDR/NGAV, SIEM, мониторинг целостности.
444 Резервное копирование по принципу 333-222-111 с неизменяемыми/immutable и оффлайн/air‑gapped копиями.
555 Политики доступа и управление учетными записями: ротация паролей, ограничение локальных админов, контроль служебных учётных записей.
666 Обучение персонала и регулярные Tabletop-упражнения; проверка плана восстановления.
Что категорически не делать
111 Не платить выкуп как первое действие без консультации (оплата не гарантирует восстановление/убирает угрозу), при этом сохранять юридические сведения для правоохранительных органов.
222 Не перезапускать/не форматировать системы до снятия forensic-образов, если нужно собрать доказательства.
333 Не подключать восстановленные машины обратно в продуктивную сеть без полной проверки.
Краткая сводка критичных контактов и документов
111 Кризисный штаб, contact list для внутренних служб.
222 Контакты CERT/CSIRT, полиции, вендоров ЭМР/медоборудования.
333 Доступ к актуальным бэкапам и процедурам восстановления.
Если нужно, могу прислать чек‑лист действий в виде распечатуемого плана (короткая версия для медперсонала и техническая для ИТ/дляensic).