Por qué los hospitales son el nuevo blanco de los hackers?
Los hospitales son el nuevo blanco de los hackers. En los Estados Unidos en el último mes, el Centro Médico Presbiteriano de Holywood, y el Hospital metodista de Kentucky fueron atacados por una variante de ransomware identificada por Talos, el grupo de Inteligencia de Seguridad de Información de Cisco. Este virus secuestra datos sobretodo en el área de la salud.
El virus “Samsam” se infiltra en los servidores a través de redes y cifra toda la base de datos de los hospitales, la historia clínica de los pacientes, la lista de visitantes, etc. Para descifrar los datos es necesaria una clave, liberada por los hackers mediante un pago de miles de dólares.
De acuerdo con el Reporte Anual de Seguridad de Cisco, esta forma de ataque genera en promedio US$ 34 millones por año. Un negocio lucrativo sobre todo en el sector de la salud.
“Los hospitales tienen una base de datos valiosa, con historial de los pacientes, el histórico de sus enfermedades y medicamentos, entre otros. Sin estos datos los hospitales prácticamente paran, por eso están dispuestos a pagar una buena suma a los hackers por el rescate de sus datos.”, señaló Fernando Zamai, Ingeniero de Seguridad de Cisco.
Estos ataques afectan las redes de los hospitales que guardan información de sus clientes corporativos y pueden ser penalizados por las organizaciones correspondientes en caso de que los datos se lleguen a dar a conocer. El sector salud no acostumbra invertir en seguridad en su área de IT como lo hace el sector financiero, lo que lo convierte en un blanco fácil para los criminales.
“El proceso de digitalización de la salud avanzan rapidamente en el Perú, con fuertes inversiones en los últimos 3 años tanto para el ejercicio de la medicina como para su gestión y administración. Un proceso muy positivo que genera nuevos desafíos en seguridad como uno de los factores críticos de las redes y de las nuevas tecnologías que se implementen en el sector salud. Los riesgos a cubrir son enormes y las consecuencias de no hacerlo pueden ser catastróficas”. Señaló Gustavo Menéndez-Bernales especialista de Salud de Cisco.
Existen varias formas de ataque, la más común es robar contraseñas y accesos administrativos de terceros para infiltrarse en las redes. Además “el ambiente de hospital es público. Cualquier persona, que sea identificada tiene acceso directo a una puerta abierta, un switch o un ruteador desprotegido, conectando una laptop y ejecutando un archivo con el virus” afirmó el especialista.
Esa variante de ransomware no tiene un vector de ataque enfocado en un usuario como lo es el Phishing. El “samsam” puede entrar directo por las redes y conectarse a un servidor externo DNS (Domain Name System) escondido en Internet, moviéndose de manera lateral a la infraestructura. Cuando el equipo de TI lo percibe, la amenaza ya infectó diversas máquinas y cifró datos.
Una de las soluciones es adoptar un servicio de revisión de solicitudes, como OpenDNS, que identifica el ransomware en el momento en el que intenta comunicarse al servidor externo DNS y bloquea su actividad. Otra solución es adoptar equipos capaces de reconocer automáticamente a los usuarios y sus dispositivos, permitiendo el acceso de acuerdo con los perfiles y las políticas previamente establecidas.
Pocos hospitales deciden realizar respaldos de sus datos de manera frecuente. Hacer un respaldo constante de la base de datos evita que los hospitales tengan que pagar el rescate en caso de un ataque de ransomware. Por eso Zamai recuerda que eso puede no ser suficiente: “las nuevas amenazas pueden dañar incluso las copias guardadas en diversos lugares”.
NR: Oportunidades interesantes para los integradores especializados en el sector y quienes quieran especializarse incursionando en él considerando las proyecciones y el crecimiento sostenido que ha tenido en los años recientes.