Contenido Exclusivo

Hospitales, ¿objetivo del ransomware “Samsam”?

Todo indica que los hospitales se han convertido en el nuevo blanco de los hackers. Tan sólo en el último mes, instituciones como el Centro Médico Presbiteriano de Holywood y el Hospital metodista de Kentucky fueron víctimas de este tipo de ataques en Estados Unidos, según afirma Talos, grupo de Inteligencia en Seguridad de la Información de Cisco.

Este grupo identificó una variante de ransomware relativa a un tipo de virus que secuestra datos y que se enfoca de manera especial al área de salud.

La variante, denominada “Samsam”, se infiltra en los servidores a través de redes y cifra toda la base de datos de los hospitales, incluyendo la historia clínica de los pacientes, la lista de visitantes, etcétera. Para descifrar los datos es necesaria una clave, liberada por los hackers mediante un pago en miles de dólares.

¿Por qué ataca a hospitales?

El ransomware es el modelo más utilizado por los criminales, ya que muchas empresas no tienen otra salida que pagar para tener de vuelta sus datos. De acuerdo con el Reporte Anual de Seguridad de Cisco, esta forma de ataque tiene un valor promedio de 34 millones de dólares por año, lo que la convierte en un negocio lucrativo. Pero ahora los hackers parecen creen que pueden lucrar más aún si se enfocan al sector salud.

“Los hospitales tienen una base de datos valiosa, con historial de los pacientes, el histórico de sus enfermedades y medicamentos, entre otros. Sin esos datos ellos no pueden agendar consultas, realizar procedimientos médicos o atender urgencias”, señaló Fernando Zamai, Ingeniero de Seguridad de Cisco. Ante tal situación, dijo, los hackers perciben que las instituciones hospitalarias están más dispuestas a pagar el rescate por sus datos.

Los nosocomios también guardan información personal de sus clientes y pueden ser penalizados por las organizaciones correspondientes en caso de que los datos se difundan. Finalmente, el sector salud no acostumbra invertir en seguridad para su infraestructura de IT como lo hace el sector financiero, por ejemplo. Esto lo convierte en un blanco fácil para los criminales, de acuerdo con Cisco.

¿Cómo se infiltra el virus en la infraestructura?

De acuerdo con Zamai, existen varias formas de ataque, pero la más peculiar es robar contraseñas y accesos administrativos de terceros para de ahí infiltrarse en las redes. Además, “el propio ambiente de hospital es algo un tanto ‘público’, pues cualquier persona, que sea identificada, puede tranquilamente tener acceso directo a una puerta abierta, un switch o un ruteador desprotegido, conectando una laptop y ejecutando un archivo con el virus”, afirmó el especialista.

Esa variante de ransomware no tiene un vector de ataque enfocado en un usuario como lo es el fishing. Es decir, un correo electrónico con archivo sospechoso que busca pescar un destinatario.

El “samsam” puede entrar directo por las redes y conectarse a un servidor externo DNS (Domain Name System) escondido en Internet, moviéndose de manera lateral a la infraestructura. Cuando el equipo de TI lo percibe, la amenaza pudo haber infectado diversas máquinas, ademar de cifrar datos.

El daño para los hospitales

El el caso del Centro Médico Presbiterano de Hollywood, los directores eligieron el medio más rápido de resolver el problema pagando 17 mil para recuperar los datos. En el caso del Hospital Metodista de Kentucky, éste se negó a pagar y utilizó las copias de respaldo que le tomó cinco días para regresar parcialmente a la operación. El pago fue hecho en “Botcoins” una moneda digital que se vuelve imposible de saber quiénes son los verdaderos autores del ataque.

Una de las soluciones es adoptar un servicio de revisión de solicitudes, como OpenDNS, que identifica el ransomware en el momento en el que intenta comunicarse al servidor externo DNS y bloquea su actividad.

Otra solución es adoptar equipos capaces de reconocer automáticamente a los usuarios y sus dispositivos, permitiendo el acceso de acuerdo con los perfiles y las políticas previamente establecidas.

Una decisión simple y que pocos hospitales toman es la de realizar un respaldo de todos los datos de manera frecuente. “Tener un respaldo integral y constante del banco de datos puede evitar que los hospitales, que dependen de las informaciones, tengan que pagar el rescate en caso de un ataque de ransomware”, dijo Zamai, aunque advirtió que “las nuevas amenazas pueden dañar incluso las copias guardadas en diversos lugares”.

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...