
- Hakerzy uzyskali dostęp do poufnych danych z Colosseum Dental. W wyniku ich ataku sieć gabinetów stomatologicznych przestała działać
- Nieoficjalnie podaje się, że firma Colosseum Dental zapłaciła hackerom ponad 2 mln euro okupu za odzyskanie przejętych rekordów
- Colosseum Dental Benelux posiada 130 gabinetów stomatologicznych, zatrudnia 2,5 tys. dentystów i zapewnia opiekę 600 tys. pacjentom

Czytaj więcej
Kiedy pacjent dopuszcza się szalbierstwa. Co mu grozi?Cyberatak zablokował działalność sieci lecznic stomatologicznych
Hakerzy uzyskali dostęp do wielu poufnych danych z Colosseum Dental i jego podmiotów stowarzyszonych. Przestępcy zagrozili ich upublicznieniem. Poza tym serwery zapasowe Colosseum Dental nie miały wszystkich zapasowych kopii.
Nieoficjalnie podaje się, że firma Colosseum Dental zapłaciła hackerom ponad 2 mln euro okupu za odzyskanie przejętych rekordów.
Władze Colosseum Dental nie potwierdziły oficjalnie zapłaty okupu. - Nie ogłaszamy tego za radą naszych doradców – powiedział rzecznik sieci dentystycznych.
Wydaje się, że sieć gabinetów odzyskała wszystkie dane.
Lecznice wznawiają działalność
- Opieka nad pacjentami jest naszym najwyższym priorytetem, to skłoniło nas do nawiązania kontaktu z cyberprzestępcami i rozpoczęcia negocjacji dotyczących zwrotu naszych danych. Tylko w ten sposób byliśmy w stanie zminimalizować ryzyko i w tak krótkim czasie przywrócić działalność - podała organizacja na swojej stronie internetowej. - Głęboko żałujemy, że cyberatak tak poważnie zakłócił tryb opieki nad naszymi pacjentami – dodała firma.
Colosseum Dental Benelux posiada ponad 130 gabinetów stomatologicznych w Holandii i Belgii. Organizacja zatrudnia prawie 2,5 tys. dentystów, którzy rocznie zapewniają opiekę ponad 600 tys. pacjentom.
Jak przebiegał atak hackerski
Cyberprzestępcy wykorzystali oprogramowanie ransomware LV, stosunkowo nowy rodzaj oprogramowania ransomware, który prawdopodobnie jest pochodną REvil - oprogramowania ransomware od rosyjskiej grupy przestępczej, która sprzedawała oprogramowanie innym grupom hakerów.
Większość ataków typu ransomware zaczyna się od złośliwej wiadomości e-mail. Często taka wiadomość zawiera link do strony kontrolowanej przez atakującego, z której użytkownik nieświadomie pobiera złośliwe oprogramowanie. Może też zawierać złośliwy załącznik z kodem. Otwarcie go przez użytkownika spowoduje samoistne pobranie oprogramowania.
Komentarze