It-brottslingar utnyttjar krisen
It-brottsligheten har inte gått i karantän under coronaviruspandemin och en av måltavlorna är vårdsektorn. Det visar studien Cyberattacks in the healthcare sector during the first three months of the Covid 19 pandemic som publicerats av Totalförsvarets forskningsinstitut, FOI. Där framkommer det att coronakrisen har skapat nya sårbarheter som utnyttjas av såväl kriminella som stater.
– Ett exempel är attacker med skadlig kod som låser journalsystemen. Bedragarna använder sedan detta som ett påtryckningsmedel för att pressa sjukhusen på pengar genom att hota att exempelvis publicera känsliga uppgifter, berättar Annica Waleij, försteanalytiker vid FOI, i ett pressmeddelande.
Detta var vad som drabbade ett nätverk med vårdcentraler i Texas.
I den tjeckiska staden Brno attackerades it-systemet vid ett sjukhus, vilket resulterade i att verksamheten fick skjutas upp. Ett annat exempel är staden Urbana-Champagne i USA, där hälsovårdsmyndigheterna fick sin publika webbplats smittad med ett virus som spreds vidare till webbplatsens besökare. Andra rapporter om cyberattacker har inkommit från spanska, franska och thailändska sjukhus.
Vårdens IT-säkerhetsarbete är komplicerat.
– Vården måste kommunicera med allmänheten, den kan inte stänga in sig. Men vårdpersonal måste vara försiktig med länkar och mejl. Framförallt inne på sjukhusen, där de riskerar att smitta hela IT-system, säger David Lindahl, forskningsingenjör vid FOI, som skrivit rapporten tillsammans med Annica Waleij och Birgitta Liljedahl.
Även privatpersoner drabbas av IT-bedragare.
– Vi vet att folk är mer benägna att leta information i kristider, vilket bedragare utnyttjar för att få in skadlig kod i deras datorer. Ofta handlar det om att försöka att få människor att göra saker som verkar rimliga, kanske via e-post med en betrodd avsändare, som WHO.
Det kan få långsiktiga konsekvenser.
– Om människor upplever vårdens IT-system som osäkra kan det i framtiden göra det svårt för myndigheter att nå ut med korrekt information.
Förutom cyberkriminella lyfter rapporten fram att även stater och underrättelsetjänster är aktiva nu och genomför spionage och påverkansoperationer med fokus på hälsa.
– Vi ser exempel på att militär personal i Indien och Vietnam fått falska e-mejl som utges komma från hälsoorganisationer, där mottagaren ombeds ladda ner data. Ett annat exempel är det upplopp som en främmande aktör lyckades skapa i Ukraina genom att i cybervärlden hävda att en grupp som evakuerats från Wuhan spred smitta.
Hittills har inga svenska sjukhus drabbats, i alla fall inte att döma av de öppna källor som studerats i rapporten.
– Vi kan bara gissa varför. Det kan vara för att svenskan är ett litet språk. Det kan också vara så att det har skett intrång som vi inte har fått reda på, säger David Lindahl.
Sverige tycks så här långt ha klarat sig undan allvarligare attacker under pandemin.
– Men Säpo har markerat att främmande makt tycks utnyttja krisen. Rimligt är att tro att säkerhetstjänster passar på att med cyberattacker testa hur stater eller deras vårdsektorer reagerar i ett stressat läge, för att hitta luckor att använda i ett skarpare läge, exempelvis en CBRN-händelse (Kemiska, biologiska, radiologiska och nukleära hot), säger Annica Waleij.
Den åtgärd som FOI-forskarna rekommenderar är närmast en digital motsvarighet till handtvätt.
– Det är de vanliga, tråkiga bitarna, att dubbelkolla information och källor. Och att inte dela information och appar som man inte har kollat, säger David Lindahl.