This post is also available in: enEnglish (אנגלית)

שלושה בתי חולים בגרמניה סבלו מהתקפות כופר חמורות ב-24 בדצמבר, שאילצו אותם לסגור את כל מערכות ה-IT שלהם. במסגרת שלוש המתקפות, גורם איום לא ידוע השיג גישה לא מורשית לתשתית מערכות ה-IT של בתי החולים והצפין את הנתונים, במה שככל הנראה היה מתקפת סייבר של LockBit 3.0.

כאשר נודע לבתי החולים על התקריות, כל מערכות ה-IT נסגרו מטעמי בטיחות, וכל האנשים והמוסדות הנחוצים עודכנו במצב. היקף הנזק שנגרם כתוצאה מאירוע זה עדיין לא ברור.

ד"ר יאן שלנקר, מנכ"ל איגוד בתי החולים הקתוליים במזרח וסטפליה, אמר על האירוע: "מיד הקמנו צוות משבר באותו לילה והתחלנו לנתח את המצב. הגישה לכל המערכות נחסמה מיד. הודות למערכות האבטחה שלנו, נתוני המטופלים עדיין זמינים לטיפול בחולים".

הוא גם אישר כי הטיפול בחולים מובטח ומאובטח והמרפאות פועלות למרות מגבלות טכניות קלות, בעוד מתרשים מאמצים לבצע גיבוי. עם זאת, בתי החולים לא מספקים טיפולי חירום מסיבות ביטחוניות. רשת בתי החולים של KHO כוללת שישה מתקנים ברחבי גרמניה.

על פי חדשות Cybernews, LockBit 3.0 היא תוכנת כופר שפותחה על ידי כנופיית הסייבר LockBit, שהינה אחת משחקני האיומים הפעילים ביותר בעולם כיום. על פי CISA,  LockBit יישמה מודל של "תוכנות כופר כשירות" בו חברות שירות מגויסות לביצוע התקפות של תוכנות כופר באמצעות כלים ותשתיות של LockBit. המספר העצום של חברות לא קשורות המשתתפות במבצע פירושו שהתקפות כופר של LockBit נוטות להשתנות באופן משמעותי בטקטיקות, בטכניקות ובנהלים שנצפו ונאספו.

על פי הדיווחים, הארגון ביצע יותר מ-1,400 פיגועים נגד קורבנות ברחבי העולם, כאשר הקורבנות הגדולים ביותר כוללים את חברת בואינג, הבנק המסחרי של סין (ICBC), חברת DP World Australia (אחד ממפעילי הנמל הגדולים ביותר באוסטרליה) ועוד רבים אחרים.