Pod koniec grudnia, tuż przed Świętami A.D. 2023, hakerzy opublikowali kolejny zbiór danych zawierających ponad 200 tys. pozycji dotyczących tym razem informacji o pracownikach i współpracownikach Alab Labolatoria. Jest to najgłośniejszy od lat na rodzimym rynku atak na systemy przedsiębiorstwa, skutkujący kradzieżą danych i żądaniem okupu za ich nieujawnianie. Warto wrócić do niego, gdyż przypadek ten jest lekcją „do odrobienia” nie tylko dla podmiotów medycznych, ale również dla innych branż, a przy tym posiada walor edukacyjny w kontekście działania ubezpieczeń cyber. Przeanalizujmy zatem – na podstawie dostępnych informacji – krok po kroku scenariusz tego incydentu i spójrzmy, na jakim etapie i w jakim zakresie zadziałać mogłaby ochrona z takiej polisy.
Według pokrzywdzonego w dniu 19 listopada br. zaobserwowano próbę zmasowanego ataku na serwery spółki. Nie zostało podane do publicznej wiadomości, jakim rodzajem ataku posłużyli się przestępcy, stąd też krążące w sieci informacje, jakoby był to najczęściej stosowany atak typu ransomware, skutkujący zaszyfrowaniem danych, nie zostały potwierdzone. Efektem przeprowadzonego ataku było uzyskanie dostępu do zasobów cyfrowych i pobranie z nich dwóch baz danych (łącznie 246 GB), na które składają się dane operacyjne ALAB (m.in. umowy najmu, polisy, akty notarialne) oraz medyczne dotyczące wyników badań kilkuset tysięcy pacjentów wraz z danymi osobowymi jak imię i nazwisko, PESEL czy adres zamieszkania. Na skutek pozyskanych w ten sposób danych grupa hakerska RA World zastosowała wobec ALAB szantaż, polegający na żądaniu okupu w zamian za nieupublicznienie posiadanych danych, na co nie zgodził się zarząd spółki.
W pierwszym kroku, po uzyskaniu obiektywnej wiedzy o próbie ataku i możliwości uzyskania dostępu do danych przez podmiot nieuprawniony, ALAB wszczął procedurę zarządzania cyberincydentem. W tym celu powołał zespół ekspercki, który dokonał następujących czynności:
Wszystkie powyższe aktywności podjęte przez ALAB mieszczą się w katalogu czynności objętych ochroną ubezpieczenia cyber w zakresie klauzuli pokrycia kosztów reakcji i zarządzania kryzysowego na skutek naruszenia bezpieczeństwa informacji, do których należy zaliczyć – poza powyższym – również:
Według doniesień prasowych, 11 grudnia br. rozpoczęła się w ALAB kontrola Urzędu Ochrony Danych Osobowych pod kątem zaistniałego incydentu. Zakończy się ona wydaniem decyzji administracyjnej oraz zastosowaniem ewentualnych środków przewidzianych art. 58 ust. 2 i art. 83 RODO, w tym administracyjnej kary pieniężnej, których zakresu nie jesteśmy w stanie teraz przewidzieć. W tym obszarze polisa cyber może zrefundować wartość poniesionych wydatków związanych z:
Jeśli chodzi o administratorów danych (placówki medyczne), na zlecenie których ALAB przeprowadzał badania diagnostyczne pacjentów, mogą oni w razie poniesienia kosztów wynikających bezpośrednio z incydentu (np. obsługa zapytań lub roszczeń od pacjentów, koszty ich powiadomienia, koszty analiz, ekspertyz i opinii prawnych) wystąpić z roszczeniem do ALAB o naprawienie szkody w tym zakresie. Polisa cyber pokryłaby wówczas:
Pacjenci, których dane zostały pozyskane na skutek incydentu, zostali narażeni na szereg potencjalnych szkód i najmniejszym zmartwieniem dla ALAB-u powinny tu być roszczenia o naruszenie danych osobowych. Zakres wykradzionych danych umożliwia ich wykorzystanie w celu m.in. zaciągnięcia kredytów i pożyczek w instytucjach pozabankowych, zwłaszcza w kanałach zdalnych (online i telefon), wyłudzenia środków z ubezpieczenia, uzyskania dostępu do korzystania z usług zdrowotnych czy zarejestrowanie karty telefonicznej (prepaid), która może posłużyć do celów przestępczych. Rozmiar i zakres szkód, jakie mogą z tego wyniknąć dla osoby, których danymi się posłużono, można oszacować jako wysokie. Ewentualne roszczenia z tego tytułu, jakie wpłyną do ALAB-u, mogłyby zostać objęte ochroną umowy cyber w zakresie:
Osobnym tematem jest rozstrzygnięcie kwestii okupu lub – bardziej ubezpieczeniowo – „cyberwymuszenia”, które często jest elementem (ukrytym celem) ataków przeprowadzanych przez grupy hakerskie. Dla celów porządkowych stwierdzić należy, że szantaż, jak i żądanie okupu, są przestępstwem penalizowanym na gruncie przepisów kodeksu karnego. Tyle w teorii, ponieważ praktyka, szczególnie w zakresie szkód cyber, pokazuje, że poniesienie kosztu okupu jest często nie tylko najtańszym środkiem zminimalizowania rozmiarów incydentu, ale również najszybszym w kontekście przywrócenia dostępu do zasobów cyfrowych i wznowienia działalności przedsiębiorcy.
Oczywiście możliwość jego opłacenia jest wyłącznie w gestii pokrzywdzonego i powinno to nastąpić po gruntownej analizie okoliczności incydentu oraz możliwych scenariuszy i konsekwencji dla wszystkich stron tego zdarzenia. Ubezpieczyciel w ramach klauzuli cyberwymuszeń zastrzega sobie prawo do decyzji o refundacji środków, jakie ubezpieczony poniósł w tym zakresie, o ile takie działanie obiektywnie ogranicza rozmiar i skutki szkody zarówno w obszarze ekonomicznym, jak i prawnym.
Powyższy przypadek w sposób namacalny potwierdza dane publikowane przez niezależne instytucje w corocznych raportach o stanie cyberbezpieczeństwa w Polsce. Sektor zdrowia, obok branży finansowej i administracji publicznej, jest najczęstszym celem działań grup hakerskich oraz jednym z najbardziej narażonych, jeśli chodzi o ataki oparte o złośliwe oprogramowanie, w tym ransomware. Wrażliwość danych przechowywanych i przetwarzanych przez duże i średnie podmioty lecznicze, ale również przez samych lekarzy w prywatnych gabinetach tworzy wysokie ryzyko ich wycieku lub kradzieży, a co za tym idzie roszczeń i konsekwencji prawnych, które porównać można z konsekwencjami błędów medycznych.