Как международные конфликты влияют на кибербезопасность в здравоохранении. Обзор
Атака на производителя медицинского оборудования Stryker в США
Одним из наиболее обсуждаемых инцидентов стала кибератака на американскую компанию Stryker в марте 2026 года. Производитель относится к крупнейшим поставщикам медицинской техники в мире и выпускает хирургическое оборудование, импланты, системы визуализации и программное обеспечение для больниц.
По данным компании и сообщениям СМИ, атака привела к сбоям в работе внутренних корпоративных систем. Были нарушены отдельные процессы, связанные с обработкой заказов, логистикой и производством. Для локализации инцидента Stryker ограничила доступ к ряду внутренних сервисов и отключила часть устройств сотрудников, что временно затруднило выполнение некоторых бизнес-операций.
Как подчеркнули в компании, медицинские устройства и программные решения, используемые непосредственно в клиниках, не пострадали. По ее данным, инцидент затронул только внутреннюю корпоративную IT-инфраструктуру и не повлиял на работу оборудования в больницах.
Ответственность за атаку взяла на себя хакерская группа Handala, которую аналитики по кибербезопасности связывают с Ираном. В своих заявлениях злоумышленники утверждали, что получили доступ примерно к 50 ТБ корпоративных данных и уничтожили информацию на большом числе устройств. Stryker эти оценки не подтвердила и сообщила, что расследование инцидента продолжается при участии специалистов по кибербезопасности.
Кроме того, хакерская группа заявила, что атака стала ответом на военный удар по школе в иранском городе Минабе, где, по утверждению иранской стороны, погибли более 150 человек (Иран обвиняет в ударе США и Израиль, но расследование еще ведется). Однако эксперты по кибербезопасности отмечают, что подобные заявления нередко используются как политическое обоснование киберопераций и не всегда отражают реальные мотивы атак.
По оценкам аналитиков, возможно и другое объяснение произошедшего. По одной версии, инцидент мог быть частью более широкой активности кибергрупп, действующих на фоне геополитической напряженности на Ближнем Востоке. По другой – целью атаки могла стать кража корпоративных данных или промышленный шпионаж: производители медицинского оборудования обладают значительным объемом информации о технологических разработках и глобальных цепочках поставок.
Некоторые специалисты также допускают символический фактор. Название компании совпадает с названием американской бронемашины Stryker, что, по мнению отдельных экспертов, могло повлиять на выбор цели или усилить пропагандистский эффект атаки.
Кибератаки на медицинские организации Израиля
На фоне вооруженного конфликта на Ближнем Востоке израильские медорганизации также столкнулись с ростом киберинцидентов. В 2025 году сообщалось о DDoS-атаках на сайты медицинских учреждений Израиля, а также о попытках проникновения в информационные системы больниц и других организаций здравоохранения.
По данным Национального кибердиректората Израиля, в 2025 году число сообщений о киберинцидентах в стране выросло на 55% по сравнению с предыдущим годом. Горячая линия центра реагирования на кибератаки получила около 26,5 тысячи сообщений. Значительная часть предупреждений касалась целенаправленных атак на организации, включая больницы и компании, работающие с медицинскими данными.
Среди наиболее заметных инцидентов власти упоминали попытку нарушения работы медицинского центра «Шамир» в городе Беэр-Яаков во время праздника Йом-Кипур, а также кибератаку на компанию, предоставляющую услуги управления информацией для домов престарелых. В ряде случаев злоумышленники пытались перегрузить онлайн-сервисы медучреждений или получить доступ к внутренним системам через фишинговые письма и компрометацию учетных данных сотрудников.
Кампании против исследовательских и научных организаций
В том же году специалисты по кибербезопасности зафиксировали новые фишинговые кампании, которые аналитики связывают с деятельностью группы Educated Manticore, также известной как APT42 или Charming Kitten. Эту группировку ряд исследователей в области кибербезопасности ассоциирует с Ираном.
По данным аналитического подразделения международной компании Check Point Software Technologies, разрабатывающей решения в сфере кибербезопасности, на протяжении последних лет эта группа проводит целевые фишинговые кампании против различных организаций.
В частности, в 2025 году злоумышленники пытались получить доступ к учетным записям исследователей и сотрудников академических институтов в США, Европе и странах Ближнего Востока. В числе целей оказывались университеты, исследовательские центры, а также отдельные ученые, участвующие в международных научных и технологических проектах.
Для атак использовались методы социальной инженерии. Злоумышленники рассылали письма с приглашениями на научные мероприятия, просьбами о рецензировании статей или предложениями о сотрудничестве. Ссылки в таких письмах вели на поддельные страницы авторизации в интернет-сервисах – например, Google, Microsoft или университетских порталах. После ввода логина и пароля учетные данные попадали к атакующим.
По мнению экспертов, при подобных подходах особенно уязвимыми оказываются проекты в областях, имеющих стратегическую ценность, включая биомедицину, фармацевтику, биотехнологии и разработку новых материалов. В таких случаях кибератаки могут использоваться как инструмент научно-технологической разведки и промышленного шпионажа.
Предупреждения США о киберугрозах для медицинского сектора
Подобные кибератаки на медицинскую отрасль постепенно выходят за контур отдельных эпизодов и становятся фактором, требующим системной реакции со стороны государств. Одним из примеров такой реакции стали предупреждения, опубликованные американскими ведомствами по кибербезопасности.
Еще в 2024 году Агентство по кибербезопасности и безопасности инфраструктуры (CISA), Федеральное бюро расследований (FBI) и Агентство национальной безопасности (NSA) выпустили совместное предупреждение о риске кибератак со стороны хакерских групп, которые американские ведомства связывают с Ираном, на фоне геополитической напряженности.
В документе отмечалось, что потенциальными целями могут становиться государственные сети США, объекты критической инфраструктуры и частные компании. Среди уязвимых отраслей упоминались организации здравоохранения, а также компании, работающие с медицинскими данными и цифровыми сервисами.
По оценке американских ведомств, подобные кампании могут включать фишинговые атаки, попытки компрометации учетных записей и эксплуатацию уязвимостей в информационных системах.
Подписывайтесь на наши каналы в MAX: Vademecum и Vademecum Live