Contenido Exclusivo

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Hospitales, ¿objetivo del ransomware “Samsam”?

Todo indica que los hospitales se han convertido en el nuevo blanco de los hackers. Tan sólo en el último mes, instituciones como el Centro Médico Presbiteriano de Holywood y el Hospital metodista de Kentucky fueron víctimas de este tipo de ataques en Estados Unidos, según afirma Talos, grupo de Inteligencia en Seguridad de la Información de Cisco.

Este grupo identificó una variante de ransomware relativa a un tipo de virus que secuestra datos y que se enfoca de manera especial al área de salud.

La variante, denominada “Samsam”, se infiltra en los servidores a través de redes y cifra toda la base de datos de los hospitales, incluyendo la historia clínica de los pacientes, la lista de visitantes, etcétera. Para descifrar los datos es necesaria una clave, liberada por los hackers mediante un pago en miles de dólares.

¿Por qué ataca a hospitales?

El ransomware es el modelo más utilizado por los criminales, ya que muchas empresas no tienen otra salida que pagar para tener de vuelta sus datos. De acuerdo con el Reporte Anual de Seguridad de Cisco, esta forma de ataque tiene un valor promedio de 34 millones de dólares por año, lo que la convierte en un negocio lucrativo. Pero ahora los hackers parecen creen que pueden lucrar más aún si se enfocan al sector salud.

“Los hospitales tienen una base de datos valiosa, con historial de los pacientes, el histórico de sus enfermedades y medicamentos, entre otros. Sin esos datos ellos no pueden agendar consultas, realizar procedimientos médicos o atender urgencias”, señaló Fernando Zamai, Ingeniero de Seguridad de Cisco. Ante tal situación, dijo, los hackers perciben que las instituciones hospitalarias están más dispuestas a pagar el rescate por sus datos.

Los nosocomios también guardan información personal de sus clientes y pueden ser penalizados por las organizaciones correspondientes en caso de que los datos se difundan. Finalmente, el sector salud no acostumbra invertir en seguridad para su infraestructura de IT como lo hace el sector financiero, por ejemplo. Esto lo convierte en un blanco fácil para los criminales, de acuerdo con Cisco.

¿Cómo se infiltra el virus en la infraestructura?

De acuerdo con Zamai, existen varias formas de ataque, pero la más peculiar es robar contraseñas y accesos administrativos de terceros para de ahí infiltrarse en las redes. Además, “el propio ambiente de hospital es algo un tanto ‘público’, pues cualquier persona, que sea identificada, puede tranquilamente tener acceso directo a una puerta abierta, un switch o un ruteador desprotegido, conectando una laptop y ejecutando un archivo con el virus”, afirmó el especialista.

Esa variante de ransomware no tiene un vector de ataque enfocado en un usuario como lo es el fishing. Es decir, un correo electrónico con archivo sospechoso que busca pescar un destinatario.

El “samsam” puede entrar directo por las redes y conectarse a un servidor externo DNS (Domain Name System) escondido en Internet, moviéndose de manera lateral a la infraestructura. Cuando el equipo de TI lo percibe, la amenaza pudo haber infectado diversas máquinas, ademar de cifrar datos.

El daño para los hospitales

El el caso del Centro Médico Presbiterano de Hollywood, los directores eligieron el medio más rápido de resolver el problema pagando 17 mil para recuperar los datos. En el caso del Hospital Metodista de Kentucky, éste se negó a pagar y utilizó las copias de respaldo que le tomó cinco días para regresar parcialmente a la operación. El pago fue hecho en “Botcoins” una moneda digital que se vuelve imposible de saber quiénes son los verdaderos autores del ataque.

Una de las soluciones es adoptar un servicio de revisión de solicitudes, como OpenDNS, que identifica el ransomware en el momento en el que intenta comunicarse al servidor externo DNS y bloquea su actividad.

Otra solución es adoptar equipos capaces de reconocer automáticamente a los usuarios y sus dispositivos, permitiendo el acceso de acuerdo con los perfiles y las políticas previamente establecidas.

Una decisión simple y que pocos hospitales toman es la de realizar un respaldo de todos los datos de manera frecuente. “Tener un respaldo integral y constante del banco de datos puede evitar que los hospitales, que dependen de las informaciones, tengan que pagar el rescate en caso de un ataque de ransomware”, dijo Zamai, aunque advirtió que “las nuevas amenazas pueden dañar incluso las copias guardadas en diversos lugares”.

 

Lo Más Reciente

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades...

Brecha Digital: Desigualdad en el Gasto en Conectividad Móvil

En la era digital, los smartphones se han convertido...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la omnipresencia de la IA, la forma en que las marcas se comunican con los consumidores...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América Latina es un reto mayor. Brasil y México son los principales objetivos de los delincuentes,...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades desean en sus empleados: persistencia, proactividad, compromiso con los resultados, capacidad para ir más allá...