Segundo o Grupo Fleury, o ataque teve como alvo “seu ambiente de tecnologia da informação”. A empresa diz que trabalha para tentar minimizar os “eventuais impactos em suas operações”.
O Fleury acionou protocolos de segurança e controle e conta com o apoio de companhias especializadas e de referência em cibersegurança. O ataque está sendo investigado e avaliado, e a extensão dos danos vem sendo apurada.
O grupo avisa que pacientes podem enfrentar lentidão para agendar exames e acessar resultados.
Ao tentar agendar uma consulta no laboratório A+, do Grupo Fleury, me deparei com uma mensagem de indisponibilidade no sistema. Mesmo assim, não há nenhum aviso na home dos sites do A+ ou do Fleury.
Como observa o Poder360, clientes relatavam não conseguir acessar resultados de exames já na sexta-feira (5), no site Reclame Aqui.
Para contornar os problemas, o Fleury está marcando alguns procedimentos apenas por telefone.
Fleury foi vítima de ransomware em 2021
Esta não é a primeira vez que o Fleury sofre um ataque cibernético. Em junho de 2021, a empresa foi alvo do ransomware REvil, também conhecido como Sodinokibi, o mesmo que paralisou as atividades da JBS.
Segundo informações do site BleepingComputer divulgadas na época, os hackers teriam exigido um resgate de US$ 5 milhões, a ser pago na criptomoeda Monero.
Os hackers teriam obtido 450 GB de dados do Grupo Fleury, incluindo transações bancárias, informações médicas sensíveis, resultados de exames, listas de e-mail e telefone.
Na dark web, eles vazaram uma pequena amostra, com guias de encaminhamento, cópias de RG e cartão SUS, faturas e tabelas financeiras.
Ainda não se sabe se o novo ataque também é ransomware, nem se houve vazamento de mais dados.
O Fleury é a maior empresa de diagnósticos do Brasil, com mais de 200 centros de atendimento em oito estados e no Distrito Federal, mais de 13 mil funcionários e 3,2 mil médicos.
Com informações: Grupo Fleury, Poder360, Folha de S.Paulo
Fleury sofre novo ataque cibernético e pacientes ficam sem acesso a exames
You must be logged in to post a comment.