Postřehy z bezpečnosti: další česká nemocnice zasažena kyberútokem

7. 7. 2025
Doba čtení: 3 minuty

Sdílet

Bouřka nad nemocnicí v noci
Autor: Root.cz s využitím Zoner AI
V dnešním díle Postřehů se podíváme na kybernetický útok na nemocnici v Nymburku, rizika spojená s QR kódy ve phishingových e-mailech nebo zákaz působení čínské společnosti Hikvision v Kanadě.

Nemocnice v Nymburku zasažena kybernetickým útokem

Zřejmě největší pozornost domácích médií si v uplynulém týdnu v souvislosti s kybernetickou bezpečností zasloužil blíže nespecifikovaný kybernetický útok na informační systémy nemocnice v Nymburku.

K útoku došlo dle publikovaných informací v úterý v brzkých ranních hodinách a v jeho důsledku byly mimo provoz údajně nejen IT prvky a samotné zdravotnické systémy, ale i vjezdové brány či zvonky.

Fungování nemocnice bylo díky dopadům výše popsaného incidentu částečně omezeno – musela být zrušena či přeplánována některá vyšetření a jeden pacient musel být převezen do jiného zdravotnického zařízení.

Aktuálně dochází k postupnému obnovování funkce všech systémů a vedení nemocnice odhaduje, že tato aktivita by měla být hotova v řádu jednotek dní až dvou týdnu.

Nový report APWG vyzdvihuje nebezpečí QR kódů v podvodných e-mailech

Anti-Phishing Working Group (APWG), mezinárodní organizace zaměřená na boj s phishingem, publikovala v uplynulém týdnu svůj report za první kvartál roku 2025.

Členskou základnu APWG tvoří řada významných bezpečnostních společností, z nichž některé poskytují pro analytické potřeby této organizace velké množství podvodných zpráv zachycených v rámci celého světa. Reporty APWG jsou tak poměrně zajímavým zdrojem informací o phishingu a dobře dokumentují významné trendy, které jsou s ním spojené.

V souvislosti s prvním kvartálem roku 2025 vyzdvihla APWG mj. vysoké počty phishingových útoků, v nichž škodliví aktéři využívali QR kódy odkazující na podvodné stránky nebo vedoucí ke stažení škodlivého kódu. Vzhledem k tomu, že phishingové zprávy obsahující QR kódy – ať už v těle e-mailu nebo v přílohách – zpravidla nebývají zastaveny standardními bezpečnostními mechanismy zaměřenými na identifikaci škodlivých odkazů či souborů, může být ve v podstatě libovolné organizaci vhodné zařadit problematiku související s tímto vektorem útoků do obsahu vzdělávacích aktivit zaměřených na zvyšování bezpečnostního povědomí zaměstnanců.

Společnosti Hikvision bylo zakázáno působení v Kanadě

Kanadské vládní orgány v uplynulých týdnech nařídily čínské společnosti Hikvision, aby uzavřela svou lokální pobočku a ukončila své působení v zemi. Současně zakázaly vládním institucím využívat produkty jmenované společnosti.

Kanada k výše popsanému kroku přistoupila po bezpečnostní analýze, na základě které údajně vyhodnotila, že pokračující působení společnosti v zemi by bylo rizikové pro kanadskou národní bezpečnost.

Sama společnost Hikvision označila kanadské rozhodnutí za nepodložené a netransparentní.

Ke krokům omezujícím prodej a využívání technologií jmenované značky nicméně historicky přistoupily například i Spojené státy.

Bývalý zaměstnanec firmy zaměřené na vyjednávání s ransomwarovými aktéry vyšetřován v souvislosti s údajným přijímáním úplatků

Ministerstvo spravedlnosti Spojených států začalo vyšetřovat bývalého zaměstnance společnosti DigitalMint. Ta se specializuje na vyjednávání s ransomwarovými aktéry a zprostředkovávání souvisejících plateb výkupného.

Zaměstnanec, který je aktuálně vyšetřován, byl ve jmenované společnosti zaměstnán jako vyjednavač a údajně měl od ransomwarových aktérů přijímat část zaplaceného výkupného jako úplatek, což jej mělo motivovat přimět klienty k tomu, aby platili co nejvyšší výkupná.

Popsaná aféra naznačuje, že problémy v oblasti spolupráce bezpečnostních firem či jejich zaměstnanců s ransomwarovými aktéry, které byly historicky v oblasti zájmu médií, jsou přes veškerou snahu širší bezpečnostní komunity stále aktuální.

Další zajímavosti

Pro pobavení

It's important for devices to have internet connectivity so the manufacturer can patch remote exploits.

It's important for devices to have internet connectivity so the manufacturer can patch remote exploits.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.