Респираторно-синцитиальный вирус (РС-инфекция), выявление антигена, иммунохроматография (Respiratory Syncytial Virus, RSV, One step rapid immunосhromаtographic assay, antigen). Хакерская атака на «Инвитро»: клиенты лаборатории не могут получить результаты

С нетипичным для наших широт объявлением столкнулись сегодня клиенты независимой лаборатории «Инвитро». На дверях учреждения всех приходящих встречала надпись: «В связи с массированной хакерской атакой невозможно осуществлять взятие биоматериала и выдачу результатов. Приносим свои извинения за доставленные неудобства». Это могло бы показаться розыгрышем или не самой удачной шуткой, но нет: хакерская атака - не выдумка. Информацию о наличии проблем Onliner.by подтвердил председатель наблюдательного совета Виталий Шиянов.

«Уважаемые клиенты, по причине хакерской атаки на инфраструктуру компании, временно увеличено время предоставления ряда услуг в России и Беларуси. Медицинские офисы работают в штатном режиме, временно ограничено выполнение исследований CITO и приоритетное выполнение исследований. Результаты исследований можно получить в личном кабинете на сайте Компании. Обращаем внимание, что все персональные данные клиентов ИНВИТРО находятся в полной безопасности. Мы сожалеем о сложившейся ситуации и делаем все возможное для её исправления», - говорится на официальной странице компании в Facebook.

- Хакерская атака действительно есть, сейчас мы работаем над ее устранением. К сожалению, из-за этого пока не можем до конца исполнить свои обязательства перед пациентами и вовремя выдать им результаты. Точных прогнозов пока не могу озвучить, но надеемся, что с завтрашнего дня восстановим полноценную работу, над этим трудятся все службы. Пока наша главная проблема - связь с внешним миром. Хотелось бы принести извинения нашим клиентам и успокоить: все личные данные хранятся в другом месте и они не пострадают, - заверил Виталий Шиянов.

Что это за атака?

Очевидно, проблемы независимой лаборатории «Инвитро» связаны с вирусом-вымогателем «Петя», который сегодня атаковал многие учреждения России и Украины. Компания входит в международный холдинг, а оттого трудности соседей оказались для нее очень близкими.

По предварительным данным, от вируса, который проявил себя около 14:00, пострадали многие компании, в том числе «Башнефть» и «Роснефть», «Запорожьеоблэнерго», «Днепроэнерго», «Днепровская электроэнергетическая система», Mondelez International, «Ощадбанк», Mars, «Новая Почта», Nivea, TESA и другие. Также атакованы правительственные компьютеры Украины и магазины «Ашан». Кроме того, вирус стал причиной сбоя в работе киевского метро: пассажиры не могут оплатить проезд с помощью банковских карт.

Клиника «Инвитро» приостановила сбор биоматериала и выдачу результатов анализов в России, Белоруссии и Казахстане из-за масштабной кибератаки. В компании заверяют, что персональные данные клиентов не пострадали

Медицинская компания «Инвитро» приостановила сбор биоматериала и выдачу результатов анализов пациентов из-за хакерской атаки 27 июня. Об этом РБК заявил директор по корпоративным коммуникациям компании Антон Буланов.

«Сама атака произошла в районе 14:00 27 июня. В настоящий момент прием биоматериала приостановлен. И возможны некоторые задержки в выдаче результатов ранее сделанных исследований», — сказал Буланов.

​Один из клиентов «Инвитро» сообщил РБК, что попытался 29 июня получить результат своего анализа. Но в компании ему с извинением сообщили, что это можно будет сделать только через трое суток.

По словам Буланова, специалисты еще работают над устранением последствий атаки. «Я думаю, что в течение 1-2 ближайших дней все будет полностью приведено в норму, потому что проделан огромный объем работы», — отметил он, подчеркнув, что утечки персональных данных клиентов не было.

«Все места, где хранятся персональные данные, предусматривали такие меры безопасности, что практически никак невозможно проникнуть, если только физически не забрать носители», — заверил Буланов. ​«Утечки персональных данных нет», — подчеркнул он.

Как говорится в сообщении на сайте компании, в ближайшее время «Инвитро» перейдет в штатный режим работы. Результаты исследований, проведенных позже этого времени, будут доставлены пациентам после устранения технического сбоя. На данный момент лабораторная информационная система восстановлена, идет процесс ее настройки. ​«Мы сожалеем о сложившейся форс-мажорной ситуации и благодарим наших клиентов за понимание», — заключили в «Инвитро».

По этим данным, атаке компьютерного вируса подверглись клиники в России, Белоруссии и Казахстане.

«Инвитро» вместе с другими организациями в Росcии масштабной кибератаке вирусом Petya 27 июня. Тогда компания заявила о временных ограничениях на срочные исследования.

Жертвами уже второй масштабной кибератаки после вируса WannaCry стали компании и государственные структуры во многих странах Европы и США. Хакерской атаке подверглись несколько предприятий во Франции, а также компании в Великобритании, Венгрии, Литве, Польше, Украине и других странах. Виновником специалисты назвали новый вирус-шифровальщик Petya. В течение дня вирус распространился в Европе, а затем и в США. Позже вирус и на страны Азии.

Согласно записям блокчейна, на «кошелек» биткоинов 1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX, указанный вымогателями, на момент публикации заметки было переведено 3,99 биткоинов с помощью 45 транзакций. Цена 1 биткоина, по данным Coindesk, составляет на данный момент $2574,46. Таким образом, в пересчете по курсу Coindesk хакерам удалось заработать $10,3 тыс.

Александр Островский – о том, как компании и её команде вести себя во время хакерской атаки

Непредвиденные сложности возникают у любых компаний – крупных, мелких, существующих давно и появившихся относительно недавно, расположенных в любой точке мира. Трудностей, по мнению Александра Островского, совладельца сети лабораторий «Инвитро», не стоит бояться. Самое главное - знать, как выходить из сложных ситуаций, и извлекать из них уроки. Александр Островский поделился опытом своей компании по борьбе с вирусом Petya, который затронул лаборатории «Инвитро» летом 2017 года.

Совладелец и генеральный директор сети медицинских лабораторий . Окончил лечебный факультет Московского медицинского стоматологического института им. Н. А. Семашко, затем ординатуру по специальности «Анестезиология и реаниматология». Более 15 лет работал врачом-реаниматологом в Институте нейрохирургии им. Н. Н. Бурденко. Занимается предпринимательством в области здравоохранения с 1991 года. Вместе с коллегами и единомышленниками основал компанию «ОМБ» (существует по настоящее время), специализирующуюся на дистрибуции медицинского оборудования и расходных материалов, из которой в 1998 году выросла сеть лабораторий «Инвитро». Сегодня в сети 1000 офисов, которые работают в 4 странах СНГ (Россия. Украина, Белоруссия и Казахстан).

Неожиданная атака

Когда кажется, что у тебя и твоей компании всё в порядке, в этот момент на тебя выливают ушат воды. И от того, как ты себя ведёшь, зависит оценка рынком тебя и твоих действий. Это ситуация, на которой надо выигрывать, потому что проигравший теряет клиентов и уходит с рынка. Такие испытания сыпятся постоянно: какие-то чуть больше, какие-то чуть меньше. Такая же история была у нас с вирусом Petya. Он стал для нас большой неожиданностью.

Вирус Petya – вредоносная программа, которая поражает компьютеры с операционной системой Microsoft Windows. Она шифрует все данные, которые хранятся на жёстком диске компьютера, а также данные, необходимые для загрузки операционной системы. Массовое распространение вируса началось 27 июня 2017 года с украинских предприятий, затем хакерской атаке подверглись и российские компании, например, «Сбербанк», «РосНефть» и «Хоум Кредит».

В мае приходил вирус WannaCry, который нам удалось легко отбить. Ничто не предвещало беды, весь топ-менеджмент «Инвитро» отправился куда-то далеко, где у нас было мероприятие. И как только мы приземлились, раздался звонок, что у нас что-то не так. Но никто не знает, что происходит, и не может дать оценку последствий происходящего. Это всё случилось 26 июня 2017 года.

Мы информационная технологическая компания: можем добыть информацию из человека, животного, нефти - откуда угодно. Мы выдаем её потребителю, а он может делать с ней, что хочет. В современной лаборатории работают только роботы. Защита в этой зоне у нас стоит отличная. Ещё у нас есть сервисная часть, где мы должны забрать этот материал, чтобы дальше его анализировать. И третья часть – уже в виде цифр (результаты). У нас есть производственная и маркетинговая составляющая. То, что происходит из-за вируса, ломает нам все составляющие. У нас около 3 тысяч компьютеров, они все не работают. У нас 230 аналитических машин, из которых 23 просто вышли из строя. У нас вирус Petya затрагивает 400 городов из 3 стран.

Я рассказываю об этом, чтобы понимать масштаб бедствия. На нас обрушилось цунами, которое сносит всё. Тебе начинают звонить пациенты и главные врачи, все ругаются и собираются от тебя уходить.

Быстрая реакция

Сначала мы не поняли, что происходит, и продолжали забирать материал. Глубина осознания и понимания пришла к вечеру следующего дня. А до этого нам казалось, что вот сейчас-сейчас, и мы всё наладим. На самом деле, наверное, надо было сразу остановиться. Но всё это сослагательное «надо было бы» потом пришло.

Важна скорость реакции – как быстро вы совершите какие-то действия и насколько профессионально сохраните коммуникационное пространство

Мы где-то «подвисли» с 27 по 28 июня, а 29 июня уже прекратили брать материалы и выдавать результаты. У меня эта атака не вызывала внутренних волнений и тревог, я знал, что мы с этим справимся. Но вопрос – когда? В какой-то момент я начал внутренне немножко дёргаться, потому что слишком много времени уже прошло. Я думал, что мы решим это за 2-3 дня, но не получилось. Потребовалась неделя.

Командная работа

Очень важно, что у нас фантастически и очень чётко сработало среднее звено. Работали эти люди, потому что весь менеджмент находился за границей. Каждая компания должна быть готовой к любой ситуации. Мы еженедельно занимаемся стратегированием, обсуждаем, какие риски нас ожидают. И мы продумывали, что и как может происходить в случае хакерской атаки. И сотрудники были к такой ситуации готовы. Они организовали штаб и знали, что делать, не допустили практически никаких ошибок. Около 1200 человек было вовлечено в процесс реализации этой задачи – борьбы с вирусом Petya.

Наши ребята из IT-отдела спали, дневали и ночевали на работе. Но никто не уходил. Это лояльность людей, и она зависит от того, что вы, как руководитель компании, делали в предыдущие 10 лет. Если вы нормально с людьми обращались, то они готовы так работать.

То же самое и с клиентом. Лояльность к нам нашего клиента чрезвычайно высока: он готов терпеть, что мы не работаем. Но он готов терпеть 1-2 раза. Эту лояльность мы зарабатывали 25 лет.

Информационная открытость

Важно наладить коммуникационную линию, чтобы донести до всех информацию о том, что же происходит. Надо общаться с вашим социумом – клиентами и сотрудниками. Мы для этого стали использовать мессенджеры, потому что у нас не работали все компьютеры. Считаю, это одна из заслуг наших ребят, что они так быстро сориентировались.

Следует взаимодействовать со СМИ. Наша пресс-служба работала в режиме 24/7, сообщая обо всём, что у нас происходит. Мы не замалчивали возникшие проблемы, а рассказывали о них.

Вместо резюме

У нас каждый день приходит около 100 писем, которые содержат вирусоподобные вещи, происходит более 1000 событий, направленных на перехват трафика. Количество вирусов нарастает.

Хакеры поменялись. Сейчас это высокопрофессиональные люди с одним-двумя-тремя образованиями, у которых набита рука и которые выполняют определённые задания. Им помогают психологи, которые ищут дыры в человеческом сознании. Сейчас хакерские атаки - это чётко спланированные акции с пониманием того, какие будут последствия, как станут вести себя люди, где они будут совершать ошибки. Самое слабое звено здесь – человек, потому что машина ни о чём не думает.

Надо понимать, что это будет происходить и дальше. И количество таких атак будет увеличиваться. Мы на основании своего опыта хотели бы передать сообществу такие посылы, что надо делать и как надо себя вести в случае хакерской атаки.

  1. Вы должны очень быстро реагировать, моментально. Я считаю, людей надо тренировать для таких ситуаций, должны быть полевые учения.
  2. Важно наладить коммуникационную линию, потому что вы должны донести до всех, что у вас происходит. Всю информацию надо разжёвывать, потому что люди часто не понимают, что им говорят.
  3. Должен быть создан штаб, который станет контролировать ситуацию и координировать действия сотрудников.
  4. Важно извлекать уроки из того, что с вами происходит. Мы всё проанализировали и выработали план действий на подобные случаи.

Материал подготовлен на основе выступления Александра Островского на выставке BuyBrand Expo 2017 .

Описание

Метод определения Одностадийный иммунохроматографический метод для выявления специфических антигенов.

Исследуемый материал Мазок слизи или смывы из носовых ходов

Доступен выезд на дом

Респираторная синцитиальная инфекция - острое вирусное заболевание, характеризуемое явлениями интоксикации и поражением преимущественно нижних отделов органов дыхания с частым развитием бронхитов, бронхиолитов, пневмоний. PC-вирус принадлежит роду Pneumovirus. Вирус очень коварен: в начале болезни проявления РС-инфекции легко спутать с обыкновенной простудой. Характерным свойством этого вируса является способность обусловливать образование синцития или псевдогигантских клеток в культуре ткани. РС-инфекция распространена повсеместно, регистрируется круглый год, максимальная заболеваемость отмечается зимой и весной. Источник инфекции – больной человек. Вирус передается воздушно-капельным путем. Ведущим симптомом PC-инфекции является сухой, продолжительный, приступообразный кашель, который может длиться до трех недель. Заболевание часто (около 25% случаев) осложняется пневмонией.

Выделяемые микроорганизмы и возбудители

Дается информация о наличии или отсутствии респираторно-синцитиального вируса в исследуемом биоматериале.

Литература

  1. Инфекционные болезни у детей. Ред. Д. Марри. - М.: Изд. «Практика». 2006:928.
  2. Клинические рекомендации по иммунопрофилактике респираторно-синцитиальной вирусной инфекции у детей. 2016:16.
  3. Пиневич А.В., Сироткин А.К., Гаврилова О.В., Потехин А.А. Вирусология: учебник. - СПб.: Издательство Санкт-Петербургского университета. 2012:393.

Подготовка

Специальной подготовки не требуется; может определяться лечащим врачом.

Показания к назначению

  • скрининговые исследования для постановки предварительного диагноза;
  • назофарингит, бронхит, бронхиолит или пневмония;
  • оценка эффективности ранее применяемой терапии.

Интерпретация результатов

Интерпретация результатов исследований содержит информацию для лечащего врача и не является диагнозом. Информацию из этого раздела нельзя использовать для самодиагностики и самолечения. Точный диагноз ставит врач, используя как результаты данного обследования, так и нужную информацию из других источников: анамнеза, результатов других обследований и т.д.

Единицы измерения в ИНВИТРО

Тест качественный.

Интерпретация результатов

У здоровых людей результат теста отрицательный. При отсутствии антигена РС-вируса выдается результат «не обнаружено». В случае обнаружения антигена выдается результат «обнаружено». Положительный результат свидетельствует об инфицированности и носительстве респираторно-синцитиального вируса.

© 2024 spbpda.ru
Spbpda - Обучение компьютеру