П рестъпниците все по-често насочват атаките си към ценни здравни данни, застрашавайки пациентите, пише Politico.
(Във видеото: Киберексперт: Много младежи извършват хакерски атаки за пари, но не знаят, че могат да влязат в затвора)
Саймън Майер, травматолог и ортопед, бил извън дежурство, когато една вечер получил обаждане от колега. Университетската болница във Франкфурт станала мишена на масирана кибератака, която изисквала спешна намеса.
На следващата сутрин Майер, който бил и координатор по извънредните ситуации в болницата, седнал на кризисна среща с ръководството. IT екипите работили цяла нощ без успех, а сега пред тях стояло съдбоносно решение.
"Трябваше да прекъснем достъпа на цялата болнична мрежа до интернет", спомня си Майер. "Не искахме да дадем на никого шанс да се меси в нашите IT системи."
Интернет достъпът бил спрян, базите данни замразени, а медицинският персонал трябвало да премине на работа с химикал и хартия, както и с телефонни разговори, за да продължи да оказва грижи.
"Това сериозно затрудни комуникацията между електронните ни системи", разказва Майер. Достъпът до лабораторни резултати или данни от мобилни рентгенови апарати станал истинско предизвикателство, тъй като системите не можели да се свържат с болничната база данни.
"Наложи се да пренасрочим прегледи, само за да можем да погледнем досиетата на пациентите, и отложихме някои планирани операции", допълва той.
Сега, година и половина по-късно, системата все още не е върната към "нормален" режим, казва Майер. Достъпът до интернет и базите данни остава ограничен, а в момента се провежда скъпа реконструкция на инфраструктурата, за да бъдат отстранени дългогодишно експлоатирани уязвимости.
Тази атака е само една от общо 309 инцидента, свързани с киберсигурността в здравния сектор на ЕС през 2023 г., повече от всеки друг критичен сектор. Цената на една голяма атака обикновено достига около 300 000 евро.
Осрвен финансовите щети, кибеатаките застрашават живота на пациентите. Това стана ясно наскоро в Обединеното кралство, където смъртта на пациент беше свързана, наред с други фактори, със забавен резултат от кръвен тест, причинен от кибератака, която наруши работата на патологичните лаборатории през миналото лято.
Генералният директор на Световната здравна организация (СЗО) Тедрос Адханом Гебрейесус определи кибератаките срещу здравеопазването като "въпроси на живот и смърт".
Въпреки че здравният сектор се превърна в основна цел за киберпрестъпниците през последните години, поставяйки в риск човешки животи, той парадоксално инвестира по-малко в киберсигурност от всяка друга индустрия, оставяйки високоценни данни незащитени.
The health sector is a top target for #cyberattacks—risking patient privacy, disrupting care and endangering lives.
— WHO/Europe (@WHO_Europe) July 12, 2025
Under #EPW2, WHO/Europe will support countries to boost cybersecurity in #digitalhealth systems.#CyberSecurity #HealthForAll pic.twitter.com/cGwzS0otWP
- Идеалната мишена
За киберпрестъпниците атаката срещу здравни данни е "идеален бизнес модел", казва Христос Ксенакис, професор в катедрата по цифрови системи в Университета на Пирея, Гърция. "Лесно е да се откраднат данни, а това, което се открадне, може да се продаде на висока цена."
Атаките с рансъмуер (шифроващи вредителски програми -бел.ред.), при които хакери заключват данни и искат откуп, доминират в сектора, показва доклад на Агенцията на ЕС за киберсигурност (ENISA).
"Те постигат две цели:
- да вземат данните и да ги продадат,
- и да криптират цялата система,
- да нарушат работата ѝ и
- да поискат пари", обяснява Ксенакис.
Откраднатите данни могат да се продадат в тъмната мрежа на престъпници, които ги използват за кражба на самоличност, измами с осигуровки или изнудване. За да възстановят засегнатите системи, хакерите могат да поискат милиони евро. Например, след кибератака срещу болница Clínic в Барселона били поискани 4,5 милиона долара за връщането на откраднатите данни. Болницата отказала да плати.
Нарастват обаче и други видове кибератаки, включително такива от проруски хактивисти, чиято цел не е печалба, а нарушаване на здравната дейност.
Въпреки тези рискове, само 27 процента от здравните организации имат специализирана програма за защита от рансъмуер, а 40 процента не предлагат никакво обучение за киберсигурност, сочи друг доклад на ENISA.

- Изграждане на култура на киберсигурност
Според Ксенакис здравният сектор възприема киберсигурността като "извън своя бизнес обхват" и като "лукс", а не необходимост. Медицинският персонал не осъзнава рисковете, което води до слаба "киберхигиена".
Той си спомня как останал сам в лекарски кабинет с незащитени компютри, лесна мишена за хакери. "Ако бях решил да направя нещо, щеше да е много лесно", казва той.
Същевременно се съмнява, че би бил оставен сам в помещение с критични лекарства. Болниците разбират риска, ако медикаменти попаднат в неподходящи ръце, "но не могат да разберат киберсигурността", допълва той.
Задачата е да се създаде култура на добри практики в киберсигурността за защита на данните и системите, казва Ксенакис. "Осведомеността по отношение на технологиите е изключително ниска."
Данни от Финландския иновационен фонд Sitra потвърждават това. Въпреки че много здравни организации имат политики за киберсигурност, те често не са "ясно комуникирани или последователно разбрани от персонала им". Високото текучество на кадри, не само сред медицинския персонал, но и сред експертите по киберсигурност, допълнително "задълбочава пропуските в обучението и възможността за прилагане на политики за сигурност".
Сабина Магалини, бивша професорка по хирургия в Католическия университет "Сакро Куоре" в Рим и координатор на финансирания от ЕС проект PANACEA за подобряване на болничната киберсигурност, смята, че действащите закони не отчитат спецификата на болничната среда. "Болниците имат различни проблеми", казва тя, като посочва високото текучество на персонал, липсата на обучение и претовареността.
"Болницата не е ядрена електроцентрала… Тя е като пристанище… с вход и изход, хора влизат и излизат, всичко е отворено", обяснява Магалини.
Тя подчертава необходимостта от редовни учения по киберсигурност и опростени системи, които да не забавят грижите. Медицинският персонал "не иска да прекарва половин ден в логване и излизане от системите", казва тя.
- Не обвинявайте персонала, а системата
Въпреки че обучението на болничния персонал е полезно, то е недостатъчно за справяне със заплахите за сигурността.
"Ако имате болница с 2000 служители, вероятността някой да щракне върху фишинг линк е неизбежна", казва Ксенакис. Особено с увеличеното използване на изкуствен интелект от страна на киберпрестъпниците за автоматизиране на атаки, като фишинг и измами чрез дийпфейк технологии, атаките стават "много сложни, много целенасочени".
"Не можем да обвиняваме хората", казва той. Необходими са интелигентни инструменти за откриване, "за да се елиминира щетата… или да се контрира атаката".
Магалини посочва още един проблем: консултантските фирми по киберсигурност, които работят с болници, често са извън Европа. "Те идват от САЩ или Канада, също така и от Русия", казва тя, добавяйки, че трябва да има "европейски модел на киберсигурност".

- Недостиг на инвестиции
Въпреки очевидните рискове, националните правителства спестяват от превенция, смята Ксенакис, като заявява, че няма добър пример за държава, която "е инвестирала сериозно в киберсигурността на здравния сектор".
В Германия например "те обикновено просто приемат нови регулации, но не инвестират нищо в киберсигурността на болниците", казва Майер.
Той вярва, че болницата във Франкфурт щеше да открие атаката по-рано, ако беше имала система за откриване на проникване. "Имахме голям късмет, че я засякохме, преди да унищожи цялата база данни", допълва той. "Можеше да доведе до пълно затваряне на болницата."
"Заплахите за киберсигурността създават огромни предизвикателства пред здравния сектор, като застрашават достъпа до основни здравни услуги", заяви говорител на германското здравно министерство в писмен отговор до Politico. Германия подкрепя секторно специфични стандарти за киберсигурност и изисква болниците да инвестират поне 15 процента от полученото финансиране по програмата за модернизация на болниците в рамките на националния план за възстановяване и устойчивост.
Еврокомисарят по здравеопазването Оливер Вархеи също подчерта, че инвестициите трябва да дойдат от националните правителства. "Когато отидете в болница, винаги виждате охранител на входа. За това има пари, значи трябва да има пари и за защита на данните", заяви той през януари.
Но при положение, че здравният сектор често страда от недофинансиране, въпросът е доколко правителствата могат да отделят средства за киберсигурност, казва Магалини. "Има толкова много други (здравни) проблеми, които не са свързани с киберсигурността, така че не знам как ще успеят да направят тези инвестиции."
Цената на бездействието може да възлезе на стотици милиони евро, както показва атаката срещу Ирландската здравна служба през май 2021 г., която блокира IT системите на публичното здравеопазване. Щетите се изчисляват на поне 101 милиона евро, с още 657 милиона евро, предвидени за бъдеща защита.
"Защо струваше толкова скъпо? Не заради щетите, а защото някой умен човек реши: "не, трябва да изградим системата наново, по сигурен начин", казва Магалини.
Рей Уоли, общопрактикуващ лекар от Ирландия, станал свидетел как атаката прекъснала връзката с болничната система:
"Не можехме да изпращаме пациенти. Засегна се работата на болниците. Не получавахме резултати от кръвни тестове, рентгенови снимки и скенери", спомня си той.
Уоли вярва, че "киберсигурността е просто още една форма на здравеопазване". "Трябва да инвестираме в нея. Трябва да сме проактивни. Трябва да отделим средства."
"Why hackers love #Europe’s hospitals" - #Cyber https://t.co/2MH3pugVke
— Ville Kostian (@Kostian_V) July 18, 2025
- ЕС действа: Добре, но може и по-добре
Увеличаващият се брой кибератаки срещу здравни системи доведе до отговор от страна на ЕС тази година. Европейската комисия представи през януари "план за действие" за киберсигурността на болниците и здравния сектор.
Планът предвижда създаване на Европейски център за подкрепа по киберсигурност в рамките на ENISA и специална служба за бързо реагиране. Въвеждат се и "ваучери за киберсигурност", които ще позволят на страните от ЕС да предоставят финансова помощ на по-малки здравни заведения за повишаване на тяхната киберустойчивост.
"Добре е", казва Маркус Каллиола, програмен директор в Sitra. Но "можеше да е по-добре".
Той е сред авторите на оценъчния доклад на Комисията, изготвен от Sitra, който посочва неясно управление на ЕС, липса на ясни цели и бюджети, както и пропусната възможност за изграждане на функциониращ единен пазар за кибер решения.
Sitra призовава да се отиде отвъд плана на ЕС, като се разглежда киберсигурността като въпрос на национална сигурност;
- въвеждане на задължителна готовност за киберсигурност във всяка здравна организация;
- включване на умения по киберсигурност в базовото обучение на здравните специалисти; и
- провеждане на повече европейски учения по киберсигурност.
С оглед на променящата се геополитическа ситуация, "това също е въпрос на национална сигурност", казва Каллиола. "Държавите членки трябва да се съсредоточат върху това, каква е националната им стратегия за защита на тези критично важни здравни услуги", добавя той.
Дали сигурността на Европа ще присъства в окончателния план на Комисията за киберсигурност на болниците, предстои да се види; изпълнителната власт на ЕС току-що е приключила консултациите и обеща да представи финализиран план до края на годината.
Други законодателни инициативи на ЕС, включително Директивата NIS2, Акта за киберустойчивост, Акта за изкуствения интелект и регламентите за медицинските изделия, също поставят по-високи изисквания за киберсигурност в различни сектори, включително здравеопазването.
Въпреки това "напредъка в регулациите и техническите решения, прилагането им остава непоследователно. Няма време за губене, трябва да превърнем регулациите в реалност", казва Каллиола.