Национальный центр кибербезопасности Великобритании (NCSC) поделился подробностями скоординированного плана по повышению ИБ-устойчивости Национальной службы здравоохранения (NHS).
Как сообщили чиновники, госорганизациям и ведомствам поручено действовать в рамках стратегии, предусматривающей соблюдение программы Active Cyber Defence (ACD) 2.0, повышение безопасности цепочки поставок ПО, обмен данными об угрозах, повышение прозрачности для лучшего понимания поверхности угроз и внедрения «защитных методов» и так далее.
В надзорном органе отметили, что NHS уже использует Кодекс практики безопасности ПО правительства, способствующий лучшему пониманию ИБ-уровня поставщиков. Центр также помог NHS England, NHS Business Services Authority и NHS Scotland создать внутренние процессы раскрытия информации об уязвимостях в дополнение к поддержке в данной сфере поликлиник, трастов NHS, служб скорой помощи, больниц неотложной помощи и советов здравоохранения.
Киберустойчивость сектора здравоохранения Великобритании подвергается нелегким испытаниям, учитывая прошлые инциденты. Кампания WannaCry в 2017 году обошлась бюджету примерно в 92 млн фунтов стерлингов, а более поздняя атака программ-вымогателей на поставщика Synnovis (в 2024 году) привела к отмене 1500 операций и приёмов и даже смерти пациента.
В 2022 году NHS также пострадала от атаки зловредов, которая затронула ИТ-партнёра Advanced Computer Software Group. Результатом были кража данных десятков тысяч человек и серьёзные сбои в направлении пациентов к специалистам, записи на приём в нерабочее время, выписке экстренных рецептов и вызове скорой помощи.
В NCSC заявили, что ключ к реализации плана повышения устойчивости — в сотрудничестве между многочисленными заинтересованными сторонами из промсектора и правительства: «Усилия координируются, а не дублируются, уроки используются повторно, и риск снижается по всей системе. Проблемы кибербезопасности слишком сложны, чтобы какая-либо одна организация могла справиться с ними в одиночку».
Усам Оздемиров





