Blog de WatchGuard

Los sistemas sanitarios, bajo ataque

En octubre de este año, los sistemas de IT del sistema sanitario israelí sufrieron un ciberataque de ransomware del que tardaron semanas en recuperarse. Aunque el móvil del ciberataque en esta ocasión no fue geopolítico sino financiero, fuentes del gobierno manifestaron que temen que puedan producirse incidentes mucho más peligrosos contra este sector por parte de grupos vinculados a potencias extranjeras como Irán. 

Sin embargo, Israel no es el único cuyo sistema sanitario ha sido atacado durante este año. En junio abordamos el gran ciberataque de ransomware que sufrió la dirección del Servicio de Salud pública de Irlanda (HSE, por sus siglas en inglés). También han sucedido en hospitales de Bélgica, EEUU y otros países. Si bien, posiblemente el más peculiar sea el ocurrido en Brasil hace tan solo unos días: en este caso, el ransomware de los ciberatacantes se dirigió a la base de datos de vacunados por el COVID-19. 

Lo más importante en juego

Estos ejemplos demuestran que,los ciberatacantes  han aumentado su actividad hacia este sector: el departamento de Salud de EEUU ha cifrado en 68 el número de incidentes de ransomware en hospitales que han ocurrido en todo el mundo Pero algunos analistas se muestran preocupados por algo más que el aumento del número de incidentes: su peligrosidad. Apuntan que, en sectores como la banca o los seguros, las consecuencias más frecuentes son las relacionadas con los datos de los clientes y en los peores casos, las pérdidas financieras. 

En el sector de la salud está en juego algo más importante, que es la vida de los pacientes. Más allá de la pérdida de operatividad de los sistemas IT, los elementos OT también están amenazados: un grupo de hackers éticos ya demostró que pueden introducir malware en máquinas y dispositivos hospitalarios. Con ello, los ciberatacantes podrían desde inutilizar aparatos de diagnóstico hasta modificar las dosis de fármacos que está recibiendo un paciente (por ejemplo, en máquinas de insulina) de tal forma que resulte letal.

Back-ups, actualizaciones y protección avanzada en los endpoints 

Afortunadamente, los equipos de IT de los sistemas sanitarios también cuentan con técnicas y herramientas que pueden reducir las posibilidades de que el malware se ejecute o al menos de mitigar los incidentes para que causen el menor daño posible en los servidores y equipos de los hospitales.  

En este sentido, CISA publicó un documento en el pasado año con recomendaciones específicas para el sector sanitario. Entre ellas, destacan la necesidad de contar con un plan de respuesta a incidentes, realizar back-ups de seguridad de todos los datos siguiendo la regla 3-2-1 (tres copias de los datos sensibles en al menos dos medios diferentes de almacenamiento y que uno de ellos se encuentre online), tener el software plenamente actualizado para reducir el riesgo de vulnerabilidades y contar con soluciones avanzadas de Detección, Protección y Respuesta en los Endpoints (EPDR). Estas herramientas deben poder realizar una supervisión continua de toda la actividad de los procesos partiendo de un enfoque Zero-Trust y contar con funcionalidades de protección total de los endpoints, como el filtrado de direcciones URL, el control de dispositivos y un firewall gestionado. 

De esta manera, los equipos de IT podrán proteger a los hospitales frente a los ciberataques más sofisticados como el malware de día cero o el malware sin fichero, que son capaces de sortear las herramientas de ciberseguridad tradicionales.