Skip to content
segunda-feira, maio 11, 2026

Agência Ciber

Seu Portal de Cibersegurança 100% Brasileiro

  • Página Inicial
  • Ameaças
  • Vazamentos de Dados
  • Vulnerabilidades
  • Governo

Ataque ransomware ao NHS em Londres completa quase dois anos com impactos contínuos

Posted on 18/04/2026 by Redação Agência Ciber

O ataque ransomware que atingiu o fornecedor de serviços de patologia Synnovis em junho de 2024 continua impactando hospitais do National Health Service (NHS) em Londres quase dois anos depois. Pelo menos um trust hospitalar ainda opera com processos manuais em papel, sem previsão de restauração completa dos sistemas eletrônicos.

O South London and Maudsley NHS Foundation Trust permanece em “modo de continuidade de negócios”, termo técnico para operação degradada após incidente. A situação evidencia a complexidade da recuperação em infraestruturas críticas de saúde, especialmente quando o comprometimento atinge fornecedores terceirizados que processam exames laboratoriais essenciais.

Anatomia do ataque e sistemas comprometidos

O grupo de ransomware Qilin executou o ataque contra o Synnovis, provedor que processa exames de sangue e patologia para vários hospitais londrinos. A criptografia atingiu especificamente os sistemas eletrônicos de solicitação e relatórios de exames, forçando a transição imediata para processos manuais baseados em papel.

Os atacantes exfiltraram e posteriormente publicaram dados de aproximadamente um milhão de pacientes do NHS. As informações vazadas incluíam registros sensíveis sobre tratamentos de câncer e infecções sexualmente transmissíveis. A notificação aos pacientes afetados ocorreu apenas no final de 2025, mais de um ano após o incidente.

Impacto operacional quantificado

Os números revelam a extensão da disrupção causada pelo ataque. Foram canceladas 10.152 consultas ambulatoriais e adiados 1.710 procedimentos eletivos. O backlog gerado resultou em 161.560 relatórios de patologia com entrada atrasada nos sistemas, criando riscos adicionais para o acompanhamento clínico dos pacientes.

O comprometimento dos sistemas laboratoriais gerou 122 incidentes de segurança relacionados a resultados de exames incorretos, indisponíveis ou atrasados. Em um caso crítico no King’s College Hospital, o ciberataque foi identificado como fator contribuinte para uma morte, destacando as consequências diretas na segurança dos pacientes.

O Lewisham and Greenwich NHS Trust registrou mais de 11.000 consultas canceladas devido ao incidente. A cadeia de suprimento de sangue também foi severamente afetada, com impactos na disponibilidade para transfusões e procedimentos cirúrgicos.

Contexto setorial e tendências

O caso Synnovis se insere em uma tendência alarmante no setor de saúde. Dados da IBM indicam aumento de 300% em ataques ransomware contra organizações de saúde desde 2015. Os pagamentos médios de resgate no setor alcançaram 4,4 milhões de dólares, refletindo a criticidade dos sistemas comprometidos.

Estudos documentaram aumento de 81% em casos de parada cardíaca em hospitais vizinhos durante ataques ransomware, com quedas significativas nas taxas de sobrevivência para emergências cardíacas. Esses dados evidenciam como ciberataques transcendem o impacto tecnológico, afetando diretamente desfechos clínicos.

Investigação e resposta institucional

O Information Commissioner’s Office (ICO) do Reino Unido mantém investigação ativa sobre o incidente. Apesar do NHS England ter declarado a restauração dos serviços no final de 2024, a realidade operacional contradiz essa afirmação, com pelo menos um trust ainda dependendo de processos manuais em janeiro de 2026.

A persistência dos problemas operacionais quase dois anos após o ataque inicial sublinha vulnerabilidades estruturais no ecossistema de saúde digital. A dependência de fornecedores terceirizados para serviços críticos como patologia cria pontos únicos de falha que podem paralisar múltiplas instituições simultaneamente.

O incidente Synnovis representa um dos ataques ransomware mais prolongados e impactantes ao sistema de saúde britânico, demonstrando como a recuperação completa pode levar anos quando infraestruturas complexas e interconectadas são comprometidas.

Posted in Uncategorized

Navegação de Post

Previous: Três zero-days do Microsoft Defender em exploração ativa
Next: Vulnerabilidade em roteadores TP-Link é explorada por botnets Mirai

Related Posts

  • Uncategorized

TEST PUBLISH META – DELETE ME

  • Redação Agência Ciber
  • 16/04/2026
  • 0

Recent Posts

  • Lotus Wiper ataca setor energético venezuelano com destruição em camadas
  • Microsoft alerta: atacantes usam Teams para fraudes de helpdesk
  • Malware NGate usa HandyPay trojanizado para roubar dados de cartões no Brasil
  • Banco Rendimento sofre ataque cibernético e isola sistemas
  • CISA alerta: nova falha em SD-WAN da Cisco sob ataque ativo
Copyright © 2026 Agência Ciber Theme: Press News By Adore Themes.