
Wprowadzenie do problemu / definicja luki
Synnovis – dostawca usług diagnostyki laboratoryjnej dla kilku londyńskich trustów NHS – został 3 czerwca 2024 r. zaatakowany przez grupę ransomware Qilin. Skutkiem były poważne zakłócenia świadczeń, a część danych pacjentów trafiła na stronę wyciekową przestępców. Po zakończeniu długiej analizy śledczej Synnovis rozpoczął teraz formalny proces powiadamiania organizacji NHS, których dane znajdują się w zbiorze wykradzionym i opublikowanym przez napastników. Zgodnie z brytyjskim prawem to poszczególni świadczeniodawcy mają informować konkretnych pacjentów.
W skrócie
- Kto? Synnovis (usługi patologii i diagnostyki) – partner m.in. King’s College Hospital i Guy’s & St Thomas’. Atakujący: Qilin (ransomware).
- Kiedy? Atak 3 czerwca 2024 r.; dane opublikowano w czerwcu 2024 r.; aktualizacja: Synnovis zakończył przegląd śledczy i do 21 listopada 2025 r. przekaże powiadomienia do wszystkich organizacji, których dane są w zbiorze.
- Co wyciekło? M.in. dane identyfikacyjne (imię, nazwisko, data urodzenia, numer NHS) oraz formularze patologii/histopatologii, czasem z wrażliwymi objawami (np. nowotwory, choroby przenoszone płciowo).
- Skala? Analizy podmiotów trzecich sugerują >900 tys. osób dotkniętych – oficjalny licznik nie został podany.
- Wpływ kliniczny: tysięczne odwołania wizyt i zabiegów; w mediach branżowych odnotowano powiązanie incydentu z co najmniej jednym zgonem.
Kontekst / historia / powiązania
Po ataku z 3 czerwca 2024 r. w regionie południowo-wschodniego Londynu odwoływano zabiegi i wizyty, szczególnie dotknięte były banki krwi oraz planowe operacje. W kolejnych tygodniach Qilin zaczął publikować próbki skradzionych danych, w tym rekordy badań dotyczących m.in. HIV i nowotworów. W 2025 r. – w miarę prac analitycznych – NHS na bieżąco publikował Q&A dla opinii publicznej. 10 listopada 2025 r. pojawiła się informacja, iż śledztwo Synnovis zostało domknięte i rusza sekwencja powiadomień na poziomie organizacji (trusty, GP, inne podmioty).
Analiza techniczna / szczegóły luki
Łańcuch ataku i TTPs (wysoki poziom): Qilin to ekosystem RaaS stosujący klasyczny model double extortion – szyfrowanie + publikacja danych na stronie wyciekowej. Po początkowym włamaniu (wektor nie został publicznie potwierdzony), atakujący uzyskali dostęp do systemów Synnovis, co doprowadziło do zakłóceń usług oraz eksfiltracji plików. Publikacja danych miała charakter stopniowy (samples → większe paczki), co jest typową taktyką zwiększania presji. (Wnioski na bazie raportów prasowych i komunikatów instytucji; brak pełnej publikacji IOCs przez Synnovis/NHS.)
Charakter danych: Najbardziej wrażliwą część stanowiły formularze patologia/histologia, które służą do przekazywania informacji między jednostkami medycznymi – zawierają opisy objawów i kontekstu klinicznego (np. podejrzenie STI, rodzaj zmiany nowotworowej). Zidentyfikowano także dane identyfikacyjne i, w części przypadków, dane kontaktowe. To dokładnie te typy informacji, które w kontekście RODO (UK GDPR) kwalifikują się jako szczególne kategorie danych osobowych.
Dlaczego analiza trwała tak długo? Synnovis informuje, iż skradziony zestaw był „nieustrukturyzowany, niekompletny i fragmentaryczny”, co wymagało użycia specjalistycznych platform do korelacji i odtwarzania właścicieli danych (data controllers/processors). Dopiero po takim forensicu możliwe było mapowanie rekordów do konkretnych organizacji NHS i ich pacjentów. Ten etap zakończono i wyznaczono termin zakończenia powiadomień organizacji na 21 listopada 2025 r.
Praktyczne konsekwencje / ryzyko
- Ryzyko prywatności: Ujawnienie informacji o stanie zdrowia (STI, onkologia) może prowadzić do szkód psychologicznych, stygmatyzacji, szantażu i doxingu. choćby bez numerów dokumentów medyczne formularze mają wysoką wartość dla oszustów (phishing na „wyniki badań”, podszywanie się pod NHS).
- Ryzyko oszustw ukierunkowanych: SEL ICS i NHS podkreślają, iż Synnovis nie kontaktuje pacjentów bezpośrednio – powiadomienia przyjdą z organizacji NHS. Każda prośba o dane/ płatność „w imieniu Synnovis” powinna być traktowana jako phishing.
- Ryzyko operacyjne: Zakłócenia w bankach krwi i diagnostyce obrazują, jak ataki na laboratoria wpływają kaskadowo na cały łańcuch świadczeń (od kwalifikacji do zabiegu po opiekę pooperacyjną). Media branżowe odnotowały także związek incydentu z co najmniej jednym zgonem.
Rekomendacje operacyjne / co zrobić teraz
Dla organizacji NHS, laboratoriów i dostawców (CIO/CISO/IG Leads)
- Proces powiadomień i rejestr
- Skonsoliduj listy pacjentów zgodnie z informacją od Synnovis; przygotuj szablony pism, FAQ i landing page z aktualnościami.
- Zadbaj o spójność komunikacji: „powiadamia organizacja NHS, nie Synnovis”.
- Zarządzanie ryzykiem prawnym i zgodnością
- Rewizja DPIA/ROPA dla strumieni danych patologii/histologii; wzmocnienie podstaw przetwarzania i minimalizacji danych.
- Przygotuj odpowiedzi na pytania ICO i pacjentów dotyczące kategorii danych oraz okresów retencji.
- Bezpieczeństwo techniczne (priorytety krótkoterminowe)
- Segmentacja i zasada najmniejszego uprzywilejowania między LIS/LIMS, PACS, EPR/EMR i interfejsami wymiany (HL7/FHIR).
- Backupy offline i procedury odtwarzania LIMS; testy odtworzeniowe.
- Monitoring wycieku danych: wyszukuj artefakty Synnovis w SIEM/TI (skrótowe nazwy formularzy, formaty zleceń, identyfikatory).
- Kontrola poczty i alerty anty-phishingowe na kampanie podszywające się pod NHS/Synnovis (DMARC, brand indicators).
- Wymuszenie MFA i kluczy sprzętowych dla dostępów uprzywilejowanych do LIMS/VPN/VDA.
- Długoterminowo
- Zero Trust dla integracji laboratoryjnych; broker API / gateway z inspekcją treści HL7/FHIR, DLP i tokenizacją pól wrażliwych.
- Klastry izolowane dla przetwarzania formularzy patologii; szablony formularzy pozbawione wolnego tekstu, by ograniczyć wrażliwe narracje kliniczne.
- Szczegółowe runbooki: tryby „degradacji” usług (paper-back, priorytetyzacja badań krytycznych, manualne transfuzje).
Dla pacjentów
- Sprawdzaj aktualizacje na stronach swojego świadczeniodawcy/NHS; nie odpowiadaj na SMS/e-maile proszące o płatności lub dane w imieniu Synnovis.
- Jeśli obawiasz się ekspozycji, wystąp o notatkę w dokumentacji („flag for enhanced verification”) i rozważ kod bezpieczeństwa do umawiania wizyt.
Różnice / porównania z innymi przypadkami
W porównaniu z typowymi incydentami w szpitalach, atak na dostawcę patologii generuje efekt domina: jeden LIMS obsługuje wiele trustów i GP, więc pojedynczy punkt awarii paraliżuje szeroki obszar. To tłumaczy tysięczne odwołania świadczeń w Londynie po czerwcu 2024 r. – skala zaburzeń była większa niż przy wielu pojedynczych atakach na szpitale, bo dotyczyła wspólnego węzła usługowego.
Podsumowanie / najważniejsze wnioski
- Synnovis zakończył badanie forensyczne i do 21 listopada 2025 r. powiadomi wszystkie organizacje NHS, których dane znalazły się w wycieku Qilin; następnie to te organizacje zaczną kontaktować pacjentów.
- Najbardziej wrażliwe były formularze patologii/histologii – ryzyko szkód prywatności i celowanych oszustw jest realne.
- Systemowa odporność łańcucha diagnostycznego (LIMS EPR/EMR banki krwi) to priorytet: segmentacja, backupy offline, runbooki degradacji i Zero Trust dla interfejsów klinicznych.
Źródła / bibliografia
- Synnovis – komunikat: zakończenie przeglądu forensycznego i harmonogram powiadomień (11–12 listopada 2025). (Synnovis)
- NHS England – strona incydentu Synnovis i Q&A (aktualizacja 10 listopada 2025). (NHS England)
- The Record (Recorded Future News) – informacja o rozpoczynających się powiadomieniach pacjentów i tle sprawy. (The Record from Recorded Future)
- Computer Weekly – przegląd skutków klinicznych i informacji o publikacji danych; wzmianka o śmiertelnym incydencie powiązanym. (Computer Weekly)
- BleepingComputer – podsumowanie komunikatu Synnovis i terminu 21 listopada 2025 r. (BleepingComputer)













