Llegamos a ustedes gracias a:



Alertas de Seguridad

Los hospitales son el nuevo blanco de los hackers

Talos identifica una variante de rasonware

[11/05/2016] Los hospitales se convirtieron en el nuevo blanco de los hackers. Ellos han generado varias víctimas en los Estados Unidos en el último mes, como el Centro Médico Presbiteriano de Holywood, y el Hospital metodista de Kentucky. El grupo de Inteligencia de Seguridad de Información de Cisco, Talos, identificó una variante de ramsomware, un tipo de virus que secuestra datos -especialmente enfocado en el área de la salud.

Esa variante llamada "Samsam se infiltra en los servidores a través de redes y cifra toda la base de datos de los hospitales, incluyendo la historia clínica de los pacientes, la lista de visitantes, etcétera. Para descifrar los datos es necesaria una clave, liberada por los hackers mediante un pago que gira en torno a los miles de dólares.

¿Pero por qué atacar justamente hospitales? De acuerdo a Cisco, el ramsomware es el modelo más utilizado por los criminales con éxito, ya que muchas empresas no tienen otra salida de no ser el pagar para tener de vuelta sus datos. De acuerdo con el Reporte Anual de Seguridad de Cisco, esta forma de ataque tiene un valor promedio de 34 millones de dólares por año, volviéndose un negocio lucrativo. Lo que los hackers ahora perciben es que ellos pueden lucrar aún más cuando se enfocan en el sector de la salud.

"Los hospitales tienen una base de datos valiosa, con historial de los pacientes, el histórico de sus enfermedades y medicamentos, entre otros. Sin esos datos, ellos no pueden agendar consultas, realizar procedimientos médicos o atender urgencias, señaló Fernando Zamai, ingeniero de Seguridad de Cisco. Es decir, sin su base de datos los hospitales prácticamente paran. Y los hackers perciben que ellos están más dispuestos a pagar el rescate por sus datos y a pagar una buena suma.

"Además, esos ataques afectan las redes de los hospitales, de las cuales dependen para comunicarse. Los hospitales también guardan información de personas de sus clientes y pueden ser penalizados por las organizaciones correspondientes en caso de que los datos se lleguen a dar a conocer. Finalmente, el propio sector de la salud no acostumbra invertir en seguridad para su infraestructura de IT como lo hace el sector financiero, por ejemplo, lo cual lo convierte en un blanco fácil para los criminales, añadió el ejecutivo.

¿Puede Perú verse afectado?

Gustavo Menéndez-Bernales especialista de Salud de Cisco Latinoamérica sugiere considerar seriamente estas nuevas amenazas. "El proceso de digitalización de la salud está avanzando rápidamente en el Perú. La consolidación del sector ha generado fuertes inversiones en nuevas tecnologías en los últimos tres años tanto para el ejercicio de la medicina, como para su gestión y administración. Ese proceso es muy positivo, pero a la vez genera nuevos desafíos. Es imprescindible considerar la seguridad como uno de los factores críticos de las redes y de las nuevas tecnologías que se implementen en el sector de la salud. Los riesgos a cubrir son enormes y las consecuencias de no hacerlo pueden ser catastróficas, indicó.

De acuerdo con Fernando Zamai, existen varias formas de ataque, pero la más peculiar en la actualidad es robar contraseñas y accesos administrativos de terceros, para de ahí infiltrarse en las redes.Además "el propio ambiente de hospital es algo un tanto público: cualquier persona, que sea identificada, puede tranquilamente tener acceso directo a una puerta abierta, un switch o un ruteador desprotegido, conectando una laptop y ejecutando un archivo con el virus, afirmó el especialista.

Esa variante de ransomware no tiene un vector de ataque enfocado en un usuario como lo es el phishing; es decir un correo electrónico con archivo sospechoso que busca pescar un destinatario. El "samsam puede entrar directo por las redes y conectarse a un servidor externo DNS (Domain Name System) escondido en Internet, moviéndose de manera lateral a la infraestructura. Cuando el equipo de TI lo percibe, la amenaza ya infectó diversas máquinas y cifró datos.

¿Cuál es el daño para los hospitales?

En el caso del Centro Médico Presbiterano de Hollywood, los directores eligieron el medio más rápido de resolver el problema pagando 17 mil dólares para recuperar los datos. En el caso del Hospital Metodista de Kentucky, éste se negó a pagar y utilizó las copias de respaldo, lo cual le tomó cinco días para regresar parcialmente a la operación. El pago fue hecho en "Bitcoins una moneda digital que vuelve imposible saber quiénes son los verdaderos autores del ataque.

Fernando Zamai, ingeniero de seguridad de Cisco de Brasil afirma que como las amenazas actualmente son amplias y dinámicas, la seguridad de TI también debe ser amplia y dinámica. "Una nueva variante de ransomware puede entrar por varias brechas y adquirir diferentes formas, lo que requiere de sistemas de seguridad en toda la infraestructura, explicó el especialista. Es decir, ya no basta con tener un firewall o un antivirus para proteger las redes, es mejor saber lo que pasa por ellas y monitorear el tráfico de datos.

Una de las soluciones es adoptar un servicio de revisión de solicitudes, como OpenDNS, que identifica el ransomware en el momento en el que intenta comunicarse al servidor externo DNS y bloquea su actividad. Otra solución es adoptar equipos capaces de reconocer automáticamente a los usuarios y sus dispositivos, permitiendo el acceso de acuerdo con los perfiles y las políticas previamente establecidas.

"Una decisión simple y que increíblemente pocos hospitales toman es la de realizar respaldo de todos los datos de manera frecuente. Tener un respaldo integral y constante de la base de datos puede evitar que los hospitales, que dependen de las informaciones, tengan que pagar el rescate en caso de un ataque de ransomware, señaló Zamai.