Contenido Exclusivo

Hospitales, ¿objetivo del ransomware “Samsam”?

Todo indica que los hospitales se han convertido en el nuevo blanco de los hackers. Tan sólo en el último mes, instituciones como el Centro Médico Presbiteriano de Holywood y el Hospital metodista de Kentucky fueron víctimas de este tipo de ataques en Estados Unidos, según afirma Talos, grupo de Inteligencia en Seguridad de la Información de Cisco.

Este grupo identificó una variante de ransomware relativa a un tipo de virus que secuestra datos y que se enfoca de manera especial al área de salud.

La variante, denominada “Samsam”, se infiltra en los servidores a través de redes y cifra toda la base de datos de los hospitales, incluyendo la historia clínica de los pacientes, la lista de visitantes, etcétera. Para descifrar los datos es necesaria una clave, liberada por los hackers mediante un pago en miles de dólares.

¿Por qué ataca a hospitales?

El ransomware es el modelo más utilizado por los criminales, ya que muchas empresas no tienen otra salida que pagar para tener de vuelta sus datos. De acuerdo con el Reporte Anual de Seguridad de Cisco, esta forma de ataque tiene un valor promedio de 34 millones de dólares por año, lo que la convierte en un negocio lucrativo. Pero ahora los hackers parecen creen que pueden lucrar más aún si se enfocan al sector salud.

“Los hospitales tienen una base de datos valiosa, con historial de los pacientes, el histórico de sus enfermedades y medicamentos, entre otros. Sin esos datos ellos no pueden agendar consultas, realizar procedimientos médicos o atender urgencias”, señaló Fernando Zamai, Ingeniero de Seguridad de Cisco. Ante tal situación, dijo, los hackers perciben que las instituciones hospitalarias están más dispuestas a pagar el rescate por sus datos.

Los nosocomios también guardan información personal de sus clientes y pueden ser penalizados por las organizaciones correspondientes en caso de que los datos se difundan. Finalmente, el sector salud no acostumbra invertir en seguridad para su infraestructura de IT como lo hace el sector financiero, por ejemplo. Esto lo convierte en un blanco fácil para los criminales, de acuerdo con Cisco.

¿Cómo se infiltra el virus en la infraestructura?

De acuerdo con Zamai, existen varias formas de ataque, pero la más peculiar es robar contraseñas y accesos administrativos de terceros para de ahí infiltrarse en las redes. Además, “el propio ambiente de hospital es algo un tanto ‘público’, pues cualquier persona, que sea identificada, puede tranquilamente tener acceso directo a una puerta abierta, un switch o un ruteador desprotegido, conectando una laptop y ejecutando un archivo con el virus”, afirmó el especialista.

Esa variante de ransomware no tiene un vector de ataque enfocado en un usuario como lo es el fishing. Es decir, un correo electrónico con archivo sospechoso que busca pescar un destinatario.

El “samsam” puede entrar directo por las redes y conectarse a un servidor externo DNS (Domain Name System) escondido en Internet, moviéndose de manera lateral a la infraestructura. Cuando el equipo de TI lo percibe, la amenaza pudo haber infectado diversas máquinas, ademar de cifrar datos.

El daño para los hospitales

El el caso del Centro Médico Presbiterano de Hollywood, los directores eligieron el medio más rápido de resolver el problema pagando 17 mil para recuperar los datos. En el caso del Hospital Metodista de Kentucky, éste se negó a pagar y utilizó las copias de respaldo que le tomó cinco días para regresar parcialmente a la operación. El pago fue hecho en “Botcoins” una moneda digital que se vuelve imposible de saber quiénes son los verdaderos autores del ataque.

Una de las soluciones es adoptar un servicio de revisión de solicitudes, como OpenDNS, que identifica el ransomware en el momento en el que intenta comunicarse al servidor externo DNS y bloquea su actividad.

Otra solución es adoptar equipos capaces de reconocer automáticamente a los usuarios y sus dispositivos, permitiendo el acceso de acuerdo con los perfiles y las políticas previamente establecidas.

Una decisión simple y que pocos hospitales toman es la de realizar un respaldo de todos los datos de manera frecuente. “Tener un respaldo integral y constante del banco de datos puede evitar que los hospitales, que dependen de las informaciones, tengan que pagar el rescate en caso de un ataque de ransomware”, dijo Zamai, aunque advirtió que “las nuevas amenazas pueden dañar incluso las copias guardadas en diversos lugares”.

 

Lo Más Reciente

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Digitalización, clave para el crecimiento de cuentas de inversión en casa de bolsa

En los últimos años, México ha sido testigo de...

Alianzas y una base tecnológica sólida, las claves para la Transformación digital

Estamos en una era de constante evolución tecnológica y...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de ciberseguridad para la identidad, la tecnología y la confianza digital que se espera en 2025...

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...

Digitalización, clave para el crecimiento de cuentas de inversión en casa de bolsa

En los últimos años, México ha sido testigo de un notable aumento en el interés de la sociedad por participar en el mercado bursátil,...