Provajder usluga dijalize bubrega, kompanija DaVita, saopštila je da je tokom proteklog vikenda bila žrtva ransomware napada koji je poremetio dio njenog poslovanja, prema dokumentu dostavljenom Komisiji za hartije od vrijednosti (SEC).
„Dana 12. aprila 2025. godine, DaVita je postala svjesna ransomware incidenta koji je enkriptovao određene elemente naše mreže“, navodi se u saopštenju koje je organizacija uputila SEC-u.
DaVita je navela da je odmah aktivirala protokole za odgovor i mjere za ograničavanje štete, izolovala pogođene sisteme, ističući da incident utiče na dio njenog poslovanja.
„Aktivno radimo na procjeni i otklanjanju posljedica incidenta uz pomoć trećih strana – stručnjaka za sajber bezbjednost, i obavijestili smo nadležne organe o ovom slučaju“, saopštila je kompanija.
Prema dostavljenom izvještaju, tim za odgovor na incidente u kompaniji DaVita je primijenio privremene mjere za vraćanje određenih funkcionalnosti, ali nije mogao procijeniti koliko će vremena biti potrebno da se potpuno otkloni poremećaj.
„S obzirom na to da je incident nedavno otkriven, istraga i odgovor su u toku, a puni obim, priroda i potencijalni krajnji uticaj na kompaniju još nisu poznati“, navodi se dalje u saopštenju.
DaVita nije imenovala ransomware grupu odgovornu za napad, niti je objelodanila detalje o zahtjevima za otkup ili da li su podaci kompromitovani tokom incidenta.
DaVita pruža usluge dijalize bubrega putem otprilike 3.000 ambulantnih centara, od kojih se više od 2.500 nalazi u Sjedinjenim Američkim Državama. Oko 200.000 od ukupno 250.000 pacijenata kompanije DaVita nalazi se u SAD-u, gdje ova firma ima 37% udjela na tržištu dijalize.
„Trenutno se suočavamo sa sajber incidentom koji je uticao na određene sisteme u našoj mreži. Aktivirali smo rezervne sisteme i manuelne procese kako bismo osigurali da ne dođe do prekida u brizi o pacijentima. Naši timovi, zajedno sa eksternim stručnjacima za sajber bezbjednost, aktivno istražuju ovaj slučaj i rade na što bržem obnavljanju sistema“, saopšteno je iz DaVita-e, kao odgovor na upit SecurityWeek-a.
Izvor: SecurityWeek