«Нам пишут из страховой. Срочно откройте»: почему российские больницы становятся главной целью хакеров и как не пропустить удар

11.02.2026 Статьи

В конце 2025 года десятки российских медучреждений получили письма, которые нельзя было игнорировать. Страховая компания требует досудебного урегулирования. Пациента нужно срочно перевести на специализированное лечение. Во вложении — документы. Откройте.

Это была не рабочая переписка. Это была целевая атака.

Как маскируют угрозу

«Лаборатория Касперского» зафиксировала волну мошеннических рассылок, нацеленных именно на медицинские организации. Злоумышленники использовали приёмы социальной инженерии, рассчитанные на два главных триггера: срочность и служебные обязанности.

Сотрудник, который ежедневно работает с запросами от страховых компаний и коллег из других больниц, не должен был заподозрить подвох. Домены отправителей имитировали реальные — в них добавляли слова, указывающие на медицинскую тематику. Письма приходили с адресов, которые легко спутать с настоящими. Архив во вложении содержал программу скрытого доступа.

Что происходит после открытия файла

Вредоносная закладка не проявляет себя явно. Она связывается с управляющим сервером, передаёт сведения о системе: имя учётной записи, версию операционной системы, содержимое рабочего стола. Дальше злоумышленник получает возможность выполнять команды на заражённом устройстве.

Это не просто кража данных. Это входная точка для развития атаки на всю инфраструктуру учреждения. По оценкам экспертов, в 2025 году количество таких атак выросло на 61 %.

Почему это касается каждой больницы

Медицина — чувствительная отрасль. Здесь работают с персональными данными, здесь высока цена ошибки, здесь не принято игнорировать письма от официальных структур. Именно это делает медицинские организации привлекательной мишенью.

Самое уязвимое звено — человек. Самый распространённый путь — электронная почта.

Но проблема не только в хакерах

И здесь кроется второе, не менее опасное заблуждение: многие уверены, что главная угроза — это внешний злоумышленник с вредоносным вложением. На деле большинство утечек персональных данных происходит не по злому умыслу, а из-за отсутствия системной защиты. Общие папки с открытым на всех доступом, передача данных по незащищённым каналам, ситуация, когда регистратура, врачи и администрация работают с одними и теми же документами без какого-либо разграничения прав, — всё это бреши, через которые данные утекают молча и ежедневно.

Цена вопроса давно перестала быть только репутационной. Сегодня это штрафы, внеплановые проверки регуляторов и риск уголовной ответственности при доказанном факте небрежного хранения.

Технические средства способны отсечь часть угроз. Но ни один антивирус не закроет общую папку, открытую «для удобства», и не заменит собой внятно выстроенных процессов.

Что делать руководителю и ИТ-специалисту

Хорошая новость в том, что большинство этих рисков снимаются системным подходом. Здесь не нужен миллионный бюджет. Нужно понимание, где именно проходят границы вашей ответственности и какие зоны сегодня открыты.

Первое. Проверьте, как у вас организована работа с почтой. Фильтры, вложения, подозрительные отправители — это база, которая уже давно стала обязательной.

Второе. Посмотрите на права доступа. Кто и к каким папкам имеет доступ? Есть ли у сотрудников ровно столько прав, сколько нужно для работы, и ничем больше?

Третье. Оцените, как хранятся и передаются персональные данные. Используются ли защищённые каналы? Закрыты ли общие ресурсы от посторонних?

Четвёртое. Учите сотрудников. Не формальными лекциями, а регулярными тренировками: мошеннические письма приходят каждый день, и человек должен узнавать их в лицо.

Чем мы можем помочь

Группа компаний «IT Полюс» выстраивает защиту под задачи медицинских организаций:

Вам не нужно становиться экспертом в кибербезопасности. Достаточно обратиться к тем, кто уже является им.

Не ждите, когда письмо с вредоносной закладкой придёт к вам. Проверьте свою готовность сегодня.



Вернуться к списку

Для улучшения работы сайта и его взаимодействия с пользователями мы используем файлы cookie и другие сервисы обработки данных в соответствии с принятой Политикой в отношении обработки персональных данных. Продолжая работу с сайтом, вы соглашаетесь с этим. Вы всегда можете отключить файлы cookie в настройках Вашего браузера.

Принять