En las últimas semanas se conocieron varios ataques de ransomware que afectaron a compañías del sector salud en distintos países. Entre ellas, una compañía que provee la tecnología utilizada para realizar estudios clínicos, incluidos los de COVID-19. ESET, compañía líder en detección proactiva de amenazas, analiza los casos que afectaron a España, Estados Unidos y Reino Unido, y comparte recomendaciones para evitar ser víctima de estos ataques.
En mayo pasado la Cancillería de Reino Unido comunicó que agencias gubernamentales propias y de Estados Unidos identificaron campañas maliciosas que apuntaban al personal del sector de la salud, compañías farmacéuticas y organizaciones de investigación.
Los ataques a hospitales y compañías vinculadas al sector salud continuaron, y en septiembre se reportaron en Estados Unidos y España diferentes ataques de ransomware que afectaron a hospitales, compañías que ofrecen seguros de salud e incluso compañías que desarrollan tecnología utilizada para realizar pruebas clínicas, entre ellas las de la vacuna de COVID-19.
Desde el Laboratorio de Investigación de ESET, compañía dedicada a la detección proactiva de amenazas, se analizaron distintos casos y compartió recomendaciones para evitar ser víctima de estos ataques.:
- Ataque de ransomware a eResearchTechnology
El pasado 20 de septiembre, la compañía de software médico estadounidense, eResearchTechnology, que suministra a la industria farmacéutica la tecnología utilizada para llevar adelante pruebas clínicas (incluidas las pruebas para la vacuna de COVID-19) sufrió un ataque de ransomware, el cual duró aproximadamente dos semanas. Si bien los ensayos clínicos de los pacientes no estuvieron en riesgo, los clientes aseguraron que el ataque retrasó el trabajo y registro, dado que obligó a los especialistas a recurrir al lápiz y al papel para realizar los registros de los pacientes.
El software que brinda eResearchTechnology es utilizado en pruebas para distintas drogas a lo largo de Europa, Asia y Estados Unidos. Si bien la compañía no informó qué ensayos clínicos se vieron afectados a raíz del ataque de ransomware, entre los clientes afectados están IQVIA y Bristol Myers Squibb. La primera es una compañía que ayuda en los ensayos clínicos de la vacuna para COVID-19 que lleva adelante la compañía farmacéutica AstraZeneca, mientras que Bristol Myers Squibb, compañía farmacéutica norteamericana, colabora con el desarrollo de pruebas rápidas para detectar el virus. Ambas compañías pudieron controlar el impacto del ataque gracias a que contaban con backup de la información. En el caso de IQVIA, la firma aseguró que no hay indicios de que haya sido comprometida o robada información confidencial de los pacientes.
ESR confirmó el ataque el pasado viernes 2 de octubre y aseguraron que ese mismo día desconectaron sus sistemas y notificaron al FBI. Actualmente, la compañía está restableciendo lentamente sus operaciones y la amenaza está controlada.
- Ataque de ransomware a Universal Health Services en Estados Unidos
Universal Health Services (UHS), una de las cadenas de hospitales más grande de Estados Unidos, confirmó el 3 de octubre, a través de un comunicado, que el pasado 27 de septiembre sufrió un ataque de ransomware que provocó la interrupción de los sistemas informáticos, servicios telefónicos, Internet y sus data centers. Según NBC, sería el ciberataque al sector médico más grande en la historia de Estados Unidos.
El incidente afectó todos los centros de atención y hospitales del país y en muchos casos se tuvo que recurrir a registrar la información de los pacientes de forma manual; es decir, en papel. El 5 de octubre, dos días después de confirmado el ataque, en una actualización del comunicado el Universal Health Services dijo que el proceso de recuperación se completó para todos los servidores de su data center y que la conectividad ha sido restablecida.
- Ransomware interrumpió durante varias semanas los sistemas de Adeslas en España
Una de las compañías de seguros de salud más grande de España, Adeslas, también fue víctima de un ataque de ransomware. Durante tres semanas los sistemas fueron afectados, impidiendo acceder incluso al sitio web y provocando que varios hospitales asociados a la aseguradora tuvieran que recurrir a métodos tradicionales dado que “no se puede encender una computadora, ni hacer una radiografía o ver la agenda o incluso el historial médico”, explicó el medio El Confidencial.
“Es importante que todos los actores vinculados al sector salud tomen las medidas de prevención necesarias para evitar ser víctimas de estos ataques. Para ello, recomiendan utilizar una solución de seguridad en todos los sistemas y dispositivos móviles, actualizar el hardware y software con regularidad, realizar copias de seguridad de los archivos esenciales, no abrir correos sospechosos ni descargar software o aplicaciones de fuentes no confiables, ni abrir enlaces o archivos adjuntos de correos que no espera recibir o que tengan como destinatario fuentes desconocidas“, afirmó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.