Найти в Дзене
Грань реальности

💊 Зачем атаковать клиники и аптеки? Новая стратегия кибердавления через уязвимую инфраструктуру

Если вы думаете, что кибервойна — это про военные базы и спутники, вы сильно отстали от реальности.
Сегодня атакуют то, что ближе всего к телу: аптеки, клиники, электронные рецепты, логистику лекарств. И это не случайность. Это стратегия.
Игра на истощение — в первую очередь человеческое. В течение июня–июля 2025 года фиксировались: 📌 При этом нигде официально не признаётся, что речь идёт о кибератаках.
Но по данным от IT-специалистов — взлом происходил через уязвимости в низкоуровневых компонентах (BIOS, сетевые шлюзы, SaaS-интеграции). Потому что они: 📌 Идеально для гибридного давления: вызвать хаос, не дав повода для ответного удара. – Атака на API поставщиков
– Вмешательство в маршрутизацию доставки
– Сбои на складах через подмену скриптов и инъекции в WMS (warehouse management systems) – Камеры хранения, датчики температуры, автоматические двери, CRM
– Часто подключены без защиты, через стандартные порты (80, 443, 8080) – Подмена записей, отмена приёмов, недоступность м
Оглавление

📍 Вводный хук:

Если вы думаете, что кибервойна — это про военные базы и спутники, вы сильно отстали от реальности.

Сегодня атакуют
то, что ближе всего к телу: аптеки, клиники, электронные рецепты, логистику лекарств.

И это не случайность. Это стратегия.

Игра на истощение — в первую очередь человеческое.

💻 Что произошло?

В течение июня–июля 2025 года фиксировались:

  • массовые сбои в аптечных сетях (электронные кассы, отказ серверов логистики);

  • перебои в системе электронной записи на приём;
  • "зависания" информационных платформ медучреждений и телемедицинских сервисов;
  • непредсказуемые падения температурных камер хранения (например, вакцин и инсулина).
-2

📌 При этом нигде официально не признаётся, что речь идёт о кибератаках.

Но по данным от IT-специалистов —
взлом происходил через уязвимости в низкоуровневых компонентах (BIOS, сетевые шлюзы, SaaS-интеграции).

🎯 Почему именно клиники и аптеки?

Потому что они:

  1. Легко уязвимы

    – Низкий уровень цифровой гигиены

    – Использование устаревших систем (Windows Server 2012, маршрутизаторы без обновлений)

    – Зависимость от SaaS и облаков без локального дублирования
  2. Чрезвычайно чувствительны для общества

    – Даже кратковременный сбой —
    прямая угроза жизни (инсулин, экстренные препараты, травматология)

    – Логистика лекарств работает по «тонкой нити»
  3. Не вызывают “официальной мобилизации”

    – При атаке на оборонный объект страна реагирует политически

    – При атаке на аптеку — общество
    замирает в тревоге, но не в ярости

📌 Идеально для гибридного давления: вызвать хаос, не дав повода для ответного удара.

🧬 Как именно атакуют?

-3

1. Удары по системе логистики

– Атака на API поставщиков

– Вмешательство в маршрутизацию доставки

– Сбои на складах через подмену скриптов и инъекции в WMS (warehouse management systems)

2. Взлом IoT-устройств

– Камеры хранения, датчики температуры, автоматические двери, CRM

– Часто подключены без защиты, через стандартные порты (80, 443, 8080)

3. Удар по базе медицинских данных

-4

– Подмена записей, отмена приёмов, недоступность медицинской истории

– Потеря связи с лабораторными сервисами и страховыми

📉 Психологический эффект

-5

  • Пациенты теряют доверие: “Даже в аптеку нельзя сходить спокойно”
  • Персонал деморализован: системы «глючат», ночные дежурства — в ручном режиме
  • Рост тревожности: “А вдруг это только начало? А что с моими данными? А если отключат снова?”
Уязвимая инфраструктура становится полем для давления на общественное сознание.

🧾 Вывод:

Если раньше целью атак были деньги или госданные, то сегодня цель — усиливать хрупкость.

И аптеки с клиниками —
идеальное звено: важные, уязвимые и не защищённые от боевых нагрузок.

Это новая форма давления: не убить, а истощить. Не разрушить, а расшатать.

📅 Следующая статья (в рамках цикла):

“SilentCrow: кто они и почему они появились именно в 2025-м?”