Hace poco nos enteramos de que un hospital en Hollywood, California fue afectado por una campaña de ransomware, su red cayó durante más de una semana junto con la pérdida de correo electrónico y datos de pacientes. Los ciberdelincuentes suelen pedir entre $200 y $500 dólares para restaurar los archivos; sin embargo, en este caso particular, exigieron el pago de $3.6 millones de dólares, un posible indicador de una campaña de ransomware que no fue aleatoria ya que sabemos de otras fuentes informaron que hubo más víctimas de ransomware dentro del cuidado de la salud esta semana.
En los hospitales los equipos de diferentes departamentos están interconectados y comparten los datos de pacientes, rayos X y tomografías computarizadas, estos sistemas a menudo no son segmentados en distintas redes o zonas de seguridad, ya que en el momento en que los datos son cifrados por ransomware, las operaciones diarias se paralizan por completo, pues algunas partes de la cadena ya no están disponibles. No sólo el ransomware, sino también las infecciones de malware pueden causar mucho daño.
Al haber trabajado con el equipo de respuesta a incidentes de Intel Security recuerdo algunos casos en los que detectamos infecciones de malware en hospitales de todo el mundo, el mayor desafío que tuvimos fue limpiar los dispositivos médicos, generalmente habilitados con una versión antigua de un sistema operativo incorporado. De hecho, en ocasiones acabamos con herramientas de línea de comandos y archivos de configuración personalizados para lograr limpiar esos dispositivos de malware.
No todos los hospitales cuentan con el presupuesto para que el personal de seguridad informática esté totalmente dedicado a brindar seguridad de la información y a monitorear la red. La prioridad es mantener los sistemas disponibles 24 horas al día, 7 días a la semana; sin embargo, algunos de los principios básicos de seguridad relativos a la arquitectura de red y a la protección de datos confidenciales (incluyendo copias de seguridad), deben estar siempre implementados. Un ejemplo claro es nunca permitir que los dispositivos médicos con un sistema operativo obsoleto incorporado, se conecten a Internet, lo ideal es que pertenezcan a una zona de red segmentada y separada, dedicada a un departamento del hospital y con reglas de acceso que regulen su conexión entre esas zonas.
Cabe mencionar que en las Predicciones de Amenazas 2016 realizadas por McAfee Labs, mencionamos que aumentaría el ransomware. En tan sólo seis semanas transcurridas en el año, observamos campañas masivas que propagaron nuevas versiones de TeslaCrypt y CryptoWall Versión 4. Asimismo, observamos el surgimiento de varios sitios nuevos que emplean el ransomware como un servicio para su creación así como el seguimiento de los pagos de las víctimas.
0 Comentarios
Deje su comentario