
Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц.
В этой статье я предлагаю обсудить вопрос кибербезопасности в сфере здравоохранения.
Масштаб бедствия
Здравоохранение в прошлом году стало удобной целью для атак. Медицинские данные – это не только история болезни, но и финансы, рецепты, а также налоговые идентификаторы. Такой набор данных ценится на теневых рынках выше, чем обычные банковские карты.
Чаще всего злоумышленники используют программы‑вымогатели. Сценарий такой: сначала шифруются данные, затем блокируется к ним доступ, а потом поступает требование выкупа. В банковской сфере это удар по деньгам, а в больнице – буквально остановка тех процессов, от которых зависят жизни пациентов.
Посмотрим на цифры: в первом квартале 2025 года количество атак на медицинские организации в России выросло на 24% по сравнению с прошлым годом. Причем, впервые за все время наблюдений почти половина инцидентов пришлась на компании, которые производят и распространяют лекарства. Всего зафиксировано чуть меньше 2,5 тысяч атак, при том что общий их уровень на другие отрасли остался примерно тем же.
Еще годом ранее, в 2024 году, атаки на медицину выросли втрое, а в декабре того же года количество DDoS‑атак удвоилось. Очевидно, что отрасль остается уязвимой и привлекательной для злоумышленников.
Какие риски?
Кибератаки затрагивают не только больницы, но и частные клиники, которые сталкиваются с нарушением расписания приемов, невозможностью открыть электронные карты пациентов и задержками в диагностике. А для аптек последствия выражаются в сбоях учета лекарств, проблемах с рецептами и перебоях в поставках. Во всех случаях страдает не только сама организация, но и пациенты, которые ожидают доступности услуг и препаратов. Персонал работает в условиях стресса, переходит на бумажные журналы, процессы замедляются. Пациенты теряют доверие, а качество обслуживания падает.
Отдельный риск связан с утечкой данных. Для клиник это медицинские карты и результаты обследований, для аптек – базы рецептов и истории покупок. Такие массивы информации ценны для злоумышленников: их используют для мошенничества, подделки рецептов или перепродажи в даркнете.
Исследования показали, что после серьезных атак смертность в больницах может увеличиться в течение нескольких месяцев, потому что приходится дольше ждать прием врача, диагностика занимает больше времени, и ошибки допускаются чаще. Для пациентов, чьи данные оказываются в даркнете, это еще и психологическая травма от осознания того, что личная информация стала доступна посторонним людям.
Немного примеров
В сентябре 2020 года Университетская клиника Дюссельдорфа стала жертвой атаки программы‑вымогателя Doppelpaymer, которая проникла в инфраструктуру через уязвимость в VPN‑решении Citrix. Первые признаки шифрования появились 9 сентября, а 10 сентября атака была обнаружена. Расшифровка началась лишь 11 сентября и заняла почти две недели, в течение которых больница работала на половину своей мощности. В результате были повреждены 30 серверов, включая системы координации персонала, управления койко‑местами, электронной почты и планирования операций.
Особенность инцидента заключалась в том, что записка с требованием связаться с атакующими была адресована не самой клинике, а Университету Генриха Хайне, связанному с больницей. Это указывало на то, что целью могла быть другая организация, а атака на клинику произошла по ошибке. После того как полиция связалась с злоумышленниками и сообщила им, что они парализовали работу медицинского учреждения, ключ расшифровки был предоставлен без требования выкупа, и контакт прервался.
Последствия: сотни операций и процедур были отменены, прием новых пациентов прекращен. Одна пациентка с аневризмой аорты не была принята в клинику в экстренном порядке и была перевезена в другую больницу, за 32 км, но ее не смогли спасти, пациентка скончалась. Немецкая прокуратура начала расследование по факту ее смерти, рассматривая возможность обвинения хакеров в убийстве по неосторожности, однако позже пришла к выводу, что пациентка, вероятно, умерла бы независимо от задержки.
Этот случай стал одним из первых в мире, когда кибератака напрямую ассоциировалась с гибелью человека, и показал, насколько уязвимы медицинские учреждения перед программами‑вымогателями. Инцидент также подчеркнул системные риски пандемийного периода, когда удаленная работа немедицинского персонала увеличивала число точек доступа и вероятность фишинга, а Европейская комиссия после этого предложила обновить директиву о сетевой и информационной безопасности, усилив требования к защите здравоохранения.
Еще ранее, в мае 2017 года, мир столкнулся с одной из крупнейших эпидемий программ‑вымогателей – WannaCry. Атака началась 12 мая и за считанные дни распространилась по 150 странам, затронув более 300 000 компьютеров. Основой для заражения стал эксплойт EternalBlue, использовавший уязвимость в протоколе SMB операционной системы Windows. Этот эксплойт был разработан Агентством национальной безопасности США и за месяц до атаки опубликован группой Shadow Brokers.
Механизм работы WannaCry был классическим для программ‑вымогателей: после проникновения в систему он шифровал файлы и требовал выкуп в размере от 300 до 600 долларов в биткойнах. Вирус обладал функцией самораспространения по сетям, что сделало его особенно разрушительным. Многие организации оказались не готовы к такому повороту: часть систем работала на устаревших версиях Windows без актуальных обновлений безопасности, что позволило атаке быстро охватить критическую инфраструктуру.
Особенно пострадала британская Национальная служба здравоохранения (NHS). Сотни больниц и клиник были вынуждены отменить операции, перенести прием пациентов и работать в условиях парализованной ИТ‑инфраструктуры. Медицинские системы, включая базы данных пациентов и лабораторные сервисы, оказались недоступны, что напрямую повлияло на оказание помощи. Этот эпизод стал одним из первых случаев, когда атака программ‑вымогателя вызвала массовые сбои в здравоохранении на национальном уровне.
Финансовый ущерб от WannaCry оценивается в миллиарды долларов, но куда важнее его системные последствия. Инцидент показал, что даже известные уязвимости, если они не закрыты вовремя, могут стать катастрофой для критических отраслей. Он также стал толчком для пересмотра политики обновлений и резервного копирования в медицинских учреждениях и государственных структурах по всему миру.
И еще пример.
В период с 27 июня по 4 июля 2018 года неизвестные злоумышленники проникли в базы данных SingHealth в Сингапуре. Хакеры получили доступ к персональным данным пациентов, включая имена, номера национальных удостоверений личности, адреса, даты рождения, пол и расу. Особенно резонансным стало то, что среди пострадавших оказался премьер‑министр Ли Сянь Лун и несколько министров, чьи данные о назначенных лекарствах также были похищены.
Технически атака была квалифицирована как Advanced Persistent Threat (APT). Злоумышленники использовали уязвимости в инфраструктуре и недостаточную подготовку персонала, чтобы закрепиться в системе и незаметно извлекать данные в течение восьми дней. При этом медицинские записи о диагнозах, результатах анализов и врачебных заметках не были изменены или уничтожены, что указывает на целенаправленный интерес именно к персональным данным и информации о назначенных лекарствах.
Расследование показало, что причиной успеха атаки стали медленные процессы обновления и устранения уязвимостей, а также недостаточная кибергигиена сотрудников.
Последствия инцидента оказались масштабными: доверие к системе здравоохранения было подорвано, а правительство Сингапура инициировало пересмотр национальной стратегии кибербезопасности. В частности, были усилены требования к защите критической инфраструктуры и проведены реформы в области подготовки персонала.
Российская практика также демонстрирует уязвимость сектора. Но, настолько детальную информацию в открытых источниках о деталях инцидентов мне найти не удалось. Может, вы сможете? Мне показалось, что у нас не принято такие вопросы выводить в общий доступ.
Какой он, хакер медицины?
Точно, не одинокий волк. Сегодня это целые транснациональные структуры, работающие по принципам корпоративного управления. У них есть собственные «отделы кадров», которые набирают специалистов, службы поддержки, отвечающие на запросы жертв, и команды программистов, создающих и тестирующих новые версии вредоносного ПО. Даже процесс расшифровки данных сопровождается своеобразным контролем качества, чтобы повысить доверие к «услуге» и стимулировать выплату выкупа. Эти организации тесно связаны с традиционными криминальными сетями, включая мафию, и параллельно занимаются торговлей наркотиками, оружием и людьми.
Особое внимание заслуживает модель «вымогатели как услуга». Крупные группировки разрабатывают инструменты и сдают их в аренду менее опытным преступникам, получая процент от каждого выплаченного выкупа. Это превращает кибератаки в масштабный бизнес с отлаженной системой франшизы, где каждый участник получает свою долю прибыли.
В результате мы имеем дело с индустрией, сопоставимой по оборотам с крупнейшими технологическими компаниями. Прибыльность таких операций настолько высока, что здравоохранение стало одной из самых привлекательных целей: данные пациентов ценны, а критичность медицинских сервисов делает организации более склонными к выплате выкупа ради сохранения жизни и здоровья людей.
Кто виноват?
Кибербезопасность в медицине редко рушится из‑за сложных технических эксплойтов, а чаще всего причиной становится человек. Современная больница представляет собой сеть из тысяч подключенных устройств: кардиомониторы, инфузионные насосы, системы визуализации, электронные медицинские карты. Каждое из них представляет собой потенциальную точку входа для злоумышленников. Если атакующему достаточно найти одну брешь, то защитникам приходится закрывать все возможные каналы одновременно.
Достаточно одного клика по ссылке в правдоподобном письме, слабого пароля врача или доверчивости администратора, поверившего в поддельный видеозвонок от «медицинского директора». Несколько секунд невнимательности превращаются в катастрофу для всей инфраструктуры.
Эта уязвимость усиливается спецификой работы в здравоохранении. Врачи и медсестры действуют в условиях постоянного стресса и высокой нагрузки. В таких обстоятельствах внимание рассеивается, а привычка доверять коллегам и спешка при принятии решений создают идеальные условия для социальной инженерии. Именно поэтому человеческий фактор остается главным вектором проникновения в медицинские сети, и никакие технические меры не способны полностью компенсировать его слабости.
Еще одной из причин остаются устаревшие ИТ‑системы: многие учреждения продолжают использовать старые версии Windows и специализированное ПО, которое не обновляется годами. Такие системы часто несовместимы с современными средствами защиты, и именно они становятся легкой добычей для эксплойтов. Как отмечает ВОЗ, критическая инфраструктура здравоохранения особенно уязвима именно из‑за зависимости от старых технологий и сетевых систем.
Другой фактор – стремительная цифровизация медицины. Телемедицина, облачные платформы для хранения данных и электронные медицинские карты создают удобство для пациентов и врачей, но при этом расширяют поверхность атаки. Если внедрение идет быстрее, чем выстраивание защиты, злоумышленники получают возможность проникать через плохо настроенные облачные сервисы или незащищенные API. По данным Radensa, именно быстрый рост цифровых сервисов без должной защиты стал одной из ключевых причин роста атак в последние годы.
Особую угрозу представляют устройства IoMT: от кардиомониторов до инфузионных насосов. Каждый такой прибор подключен к сети и может быть использован как точка входа. В отличие от классических компьютеров, медицинские устройства редко обновляются и часто работают на закрытых прошивках, что делает их уязвимыми для атак. В отчёте S‑lib подчеркивается, что устройства медицинской инфраструктуры становятся частыми целями атак, поскольку их защита минимальна.
Таким образом, картина складывается такая: человеческий фактор остается ключевым, но он усиливается техническими и организационными проблемами. Именно сочетание устаревших систем, новых цифровых сервисов и слабой культуры безопасности делает здравоохранение одной из самых уязвимых отраслей для киберпреступников.
Основные направления решения проблемы
Обеспечение кибербезопасности в здравоохранении невозможно свести к установке антивируса или закупке нового оборудования. Угрозы должны рассматриваться как корпоративный риск, затрагивающий все уровни управления. Стратегия защиты должна быть встроена в процессы планирования, управления персоналом и оказания медицинской помощи.
Перечислю то, что кажется очевидным:
Регулярный патч‑менеджмент и переход на современные платформы снижают вероятность эксплуатации известных уязвимостей.
Обучение персонала должно быть системным и регулярным. Симуляции фишинговых атак, тренинги по управлению паролями и повышение осведомленности о методах социальной инженерии помогают снизить риски.
Многоуровневая защита данных. Это сегментация сетей, использование многофакторной аутентификации, резервное копирование и мониторинг активности. Именно резервные копии позволяют восстановить работу без выплаты выкупа, а сегментация сети ограничивает распространение вредоносного ПО.
Системная готовность к инцидентам. Должен быть план реагирования, включающий сценарии восстановления, коммуникацию с пациентами и взаимодействие с правоохранительными органами. Это позволяет минимизировать ущерб и сохранить доверие общества даже в случае успешной атаки.
Но, обновление инфраструктуры требует значительных инвестиций, обучение персонала сталкивается с сопротивлением из‑за высокой нагрузки, а резервное копирование не всегда защищает от утечек данных. Кроме того, здравоохранение остается привлекательной целью для преступников именно из‑за критичности услуг: больницы чаще соглашаются на требования вымогателей ради сохранения жизни пациентов.
Пациенты тоже могут сыграть важную роль в защите своих данных и снижении рисков. Хотя основная ответственность лежит на клиниках и государственных системах, именно поведение пациентов часто становится дополнительным барьером для злоумышленников.
Опять же, перечислю очевидное:
Фишинговые письма и поддельные SMS от «поликлиники» или «страховой компании» остаются одним из самых распространённых способов кражи данных. Нужно проверять адрес отправителя, не переходить по подозрительным ссылкам и не скачивать вложения без уверенности в их легитимности.
Важно использовать сильные пароли и двухфакторную аутентификацию для доступа к личным кабинетам в медицинских системах и страховых порталах. Простые комбинации вроде «123456» или даты рождения делают аккаунт легкой добычей.
Осознанное использование телемедицины и мобильных приложений также снижает риски. Перед установкой приложения для записи к врачу или хранения медицинских данных нужно убедиться, что оно официальное и опубликовано в проверенном магазине.
Регулярная проверка медицинских записей помогает вовремя заметить признаки компрометации аккаунта. Например, странные назначения или визиты, которых не было.
Обновление устройств, использование антивируса и отказ от публичных Wi‑Fi при входе в медицинские сервисы снижают вероятность утечки данных.
Заключение
Если коротко: кибератаки на здравоохранение – это реальная угроза. Решение проблемы лежит в комплексной защите как со стороны медучреждений, так и со стороны пациентов.
Размещайте облачную инфраструктуру и масштабируйте сервисы с надежным облачным провайдером Beget.
Эксклюзивно для читателей Хабра мы даем бонус 10% при первом пополнении.

Комментарии (7)

MrZorg
02.01.2026 07:23Статья похожа на компиляцию источников. Реалии того, что хоть как-то происходит в медицине в РФ не учитывает и не затрагивает, даже пресловутая модель угроз. Сравнивать медицину Германии и Сингапура тоже совершенно некорректно, там разные принципы организации и очень разные регуляторные требования.

corvair
02.01.2026 07:23Основная ИТ проблема здравоохранения это крайне низкое качество программного обеспечения медицинского оборудования, ещё со времён пресловутого Therac-25. Например, из собственных наблюдений: биохимический анализатор стоимостью в десятки миллионов ₽, но его ПО это нечто жуткое, порой восходящее ко временам Windows 9x и поддерживающее каждую новую итерацию через шаткое нагромождение костылей. Это как ветхий деревянный мост на федеральной трассе, который невозможно реконструировать по никакому не известным причинам. У нас ПО одного из чудес производства Thermo Fisher Scientific не умеет масштабироваться и в современных экранных разрешениях окошко выглядит как спичечный коробок в углу, поэтому требуется выставлять разрешение 800×600. Мало того, этот глюкотрон под паролем "1" не дружит ни с какими антивирусами и требует отключения всех систем безопасности Windows, ибо дорогущему чуду техники требуется исполнять данные. Мало и этого, оно крайне глючное и вынужденно 24/7/365 торчит во внешке из-за постоянной необходимости в удалённой техподдержке. У нас на одной из систем вообще используется ПО, восходящее к середине 70х. Какая ещё ИБ с такими чудесами?

muxa_ru
02.01.2026 07:23Основная ИТ проблема здравоохранения это крайне низкое качество программного обеспечения медицинского оборудования
Предлагаю, в рамках эксперимента, просто для проверки гипотезы, начать сажать тех кто делает такое ПО.

OlegZH
02.01.2026 07:23А почему нет никакой изоляции сетей? Что значит "точка входа"? Кажется очевидным, что медицинское оборудование должно подключаться к внутренней сети, ни в коем случае не связанной с внешним миром (интернетом).
А если смотреть на всё это с научной точки зрения, то понятно, что нужно разрабатывать подходящие вычислительные архитектуры и стандартизованные протоколы обмена, чтобы разработчики ПО всегда следовали определённой (одной и той же!!) спецификации.
Фишинговые письма и поддельные SMS от «поликлиники» или «страховой компании» остаются одним из самых распространённых способов кражи данных. Нужно проверять адрес отправителя, не переходить по подозрительным ссылкам и не скачивать вложения без уверенности в их легитимности.
Если мы продолжали бы использовать традиционный почтовый протокол, то мы всегда имели бы дело с plain-текстом. Зачем кому-то какие-то ссылки? Вот и надо было оставить почтовый протокол в покое, а не менять его под WEB.
С научной точки зрения, здесь вопрос заключается в надёжной идентификации отправителя. Если бы в сети существовала бы нормальная (и очевидная для любой базы данных) адресация объектов, то каждое письмо подписывалось бы таким уникальным идентификатором, а назначение технологии (то есть — решение научной задачи) заключалось бы в том, чтобы обеспечить невозможность подделки самого идентификатора (создания фишинговой базы данных с идентификаторами). А это уже фундаментальный вопрос информатики. Один из.
Возьмите обыкновенный проводной телефон. У него есть чёткий иерархический способ кодирования. Было бы чрезвычайно удобно иметь такую иерархию: страна — город — район — квартал — дом — квартира — комната — устройство. Способ адресации, позволяющий получить номер объекта вычислением. Вы всегда будете знать, куда звоните. Вы всегда будете знать, откуда Вам звонят. Легко делать белые списки. Причём! Иерархии разные бывают. Есть иерархии организационные (структурные подразделения). Есть иерархии понятийные. Этим и должны заниматься информатики.
А то, что касается вирусов-шифровальщиков. А почему они что-то делают в системе, если пользователь их не уполнамочивал на это? Тут и кроется вопрос (он же и ответ!): если ОС — это база данных программного кода, то имеется (формируется пользователем) набор решаемых (им) задач, и выбирается код, решающий каждую задачу, и, при этом, никакой код по сети не передаётся (ибо весь уже собран и готов к исполнению). При таком подходе, обновление ОС может производится только при помощи поставки исходного кода, но и этот код изначально привязывается к определённым задачам. Само же обновление, в таком случае, будет выглядеть, как компиляция ряда библиотек и заполненние базы данных программного кода ссылками на соответствующие функции.

Antares1991
02.01.2026 07:23Господин/госпожа corvair уже ответила Вам выше. О каких мерах безопасности можно говорить, если ПО разработано так убого, что тупо не дружит даже с банальными вещами, не говоря про какую-то изоляцию, шифрование и т.д?

muxa_ru
02.01.2026 07:23Сегодня медицина невозможна без цифровых систем, которые хранят наши данные и обеспечивают работу больниц.
Почему?
saipr
О чём вы? Конечно, езжайте в Бакулевку. Так все хорошо. С Новым Годом! И не болеть!
P.S. А львиную долю бюджета на кибербезопасность в медецине я бы отдал реальной медицине, врачам и медсестрам / медбратьям ....