Noticias

El hospital, un objetivo muy apetecible para hackers: “Los datos sanitarios son muy bien pagados en el mercado negro”

By 07/03/2023 No Comments

Un ciberataque a un centro implica el bloqueo de sistemas y la suspensión de servicios, lo que puede poner en riesgo la vida de los pacientes.

La ya imparable digitalización de los servicios médicos se ha traducido en un incremento de ciberataques. Este nuevo escenario ofrece un sinfín de ventajas, pero plantea riesgos a la hora salvaguardar una fuente tan valiosa y sensible: el dato. Y más el sanitario. De hecho, el hospital se ha encumbrado como un objetivo muy apetecible desde el punto de vista del hacker. “La información, que son los datos sanitarios, está muy bien pagada en el mercado negro”, apunta Laura Prats, cyber risk manager de Relyens en España.

A esto se suma la criticidad de la prestación del servicio, lo que ejerce una poderosa presión para ceder a un chantaje. Estos factores hacen indicar que previsiblemente el sector seguirá estando en el punto de mira de los ciberdelincuentes. Eso sí, Prats advierte de que la forma de ataque irá cambiando, buscando nuevas puertas de entrada.

“Los atacantes tienen todos los recursos y el tiempo para buscar los puntos de ataque, así que no se puede bajar la guardia y la ciberseguridad tiene que evolucionar también con las tecnologías”, sostiene en declaraciones a EL ESPAÑOL-Invertia.

Las cifras plasman esta realidad. Los ciberataques han crecido en los últimos años y, más concretamente, en el sector sanitario. De hecho, según el Instituto Nacional de Ciberseguridad (Incibe), más de 500 instituciones sanitarias notificaron incidentes o reportes de vulnerabilidad en 2022. “Es un negocio muy lucrativo y de bajo riesgo”, sentencia la gestora.

La problemática de los cibertaques está en el centro del debate tras el incidente tipo ransomware de este domingo, que dejó al Hospital Clínic de Barcelona en jaque y que afectó seriamente a los servicios de urgencias, laboratorio y farmacia. El ransomware es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ello.

En el caso del Clínic, se trató de un ciberataque “sofisticado” que paralizó el servicio informático del complejo sanitario y que, según Sergi Marcén, secretario de Telecomunicacions y Transformació Digital, se produjo desde el extranjero.

Es difícil estimar un tiempo de vuelta a la normalidad tras cualquier accidente; depende de distintos factores como el tipo y la magnitud del ataque o el volumen de información a restaurar. Sin embargo, la experta en ciberseguridad insiste en que, en cualquier caso, no es una tarea fácil. Y es que, además de restaurar, hay que proteger el sistema de reinfecciones y atender los servicios que se conservan operativos libres del virus.

Lo primero que se debe averiguar es el comportamiento del ransomware para poder desactivarlo y que no reinfecte los sistemas que se vayan restableciendo.

El objetivo de estos ataques suele ser económico, por supuesto. Una vez infectado un sistema, el modus operandi de los hackers es pedir un rescate para desencriptar la información del centro y no publicar los datos robados. Por eso, señala Prats, es necesario disponer de un sistema de backup seguro, con la información actualizada al máximo y protegida ante ataques. De hecho, a veces hasta las propias copias de seguridad están infectadas y la información es irrecuperable, lo que supone un tremendo perjuicio.

Ciberataque a un centro sanitario

Un ciberataque a un centro sanitario implica el bloqueo de sistemas y la suspensión de ciertos servicios, por lo que tiene un gran impacto en varios sentidos. El riesgo para las vidas humanas, el más importante. Desde un punto de vista de los servicios sanitarios, la suspensión de las pruebas de laboratorio, visitas e intervenciones supone un coste económico para el centro.

Por supuesto, a esto hay que añadir los costes derivados de los equipos técnicos que tienen que intervenir para restaurar el servicio y asegurarlo, las extorsiones de los delincuentes y el impacto reputacional del centro que ha sufrido el ciberataque.

¿Cómo anticiparse?

Prevención y monitorización. Esas son las dos claves para evitar estos ataques y anticiparse, según Prats. El hospital debe conocer exactamente qué equipos tienen conectados a sus sistemas y su situación de riesgo, explica. Esta información permitirá al complejo sanitario no solo corregir las vulnerabilidades, sino también gestionar temas de configuración, como las contraseñas, de forma que sean lo más seguras posible frente a un posible incidente.

“Además, y muy importante, es crucial tener una buena segmentación de la red. Esto significa que la red del hospital tiene que organizarse de forma que un virus no pueda extenderse por todos los equipos y quede encerrado en una parte, impidiendo un avance por todo el sistema y un ataque masivo”, continúa Prats.

Para conseguir estos objetivos en un entorno tan abierto y cambiante como un hospital es inevitable apoyarse en la tecnología y “en una clara visión del riesgo y su implicación para la prestación de servicios”.

Por otro lado, es habitual que un ransomware esté durante un tiempo, que pueden ser meses y meses, alojado en los sistemas antes de provocar el ataque: “Es un periodo silencioso en el que no quiere ser detectado ya que su objetivo es comprometer el mayor número de equipos que pueda”. Con un buen sistema de monitorización, sentencia, se podrá detectar este comportamiento del ransomware y detenerlo antes de que provoque el cifrado de los equipos y lograr su objetivo.

Fuente: https://www.elespanol.com/invertia/observatorios/sanidad/20230307/hospital-objetivo-apetecible-hackers-sanitarios-pagados-mercado/746425688_0.html