Ciberataques a la sanidad: cómo se producen y qué puedes hacer tú

Los ataques cibernéticos a la atención médica se han vuelto más comunes en los últimos años. Estos ataques pueden tener graves consecuencias, incluido el robo de datos confidenciales, la interrupción de los servicios e incluso la pérdida de vidas.

Las instalaciones de atención médica son buenos objetivos para los piratas informáticos por varias razones, la principal de ellas es la recopilación de información detallada del paciente que almacenan. Para los ciberdelincuentes, extraer con éxito los datos de los pacientes es como conseguir una olla de oro. Para las instalaciones y los pacientes afectados por el hackeo, la experiencia es una pesadilla.

No olvidará una mala experiencia rápidamente, pero puede reducir su exposición o incluso prevenir los ataques por completo. Verificar Los efectos positivos y negativos que la IA ya está teniendo en la sanidad.

Ciberataques al sector sanitario: cómo ocurren y qué se puede hacer usted - 1aLAXBPm8HesTMd7IuRRj6g DzTechs | protección

El panorama de los ciberataques a la sanidad

Los ataques cibernéticos a las instalaciones de salud no son nuevos. En 2017, ransomwareWannaCryDe sacar la alfombra debajo del Servicio Nacional de Salud del Reino Unido. Los ataques cibernéticos han causado ondas expansivas, pero el NHS no ha sido el objetivo principal de los actores de amenazas. Sin embargo, los ciberdelincuentes parecen haber aprendido que los centros de salud son una fruta madura. En 2021, informó Oficina de Asuntos Públicos Un grupo de piratas informáticos lanzó un ataque cibernético coordinado en más de 1500 hospitales, escuelas y empresas financieras.

El ransomware y el phishing son métodos comunes que utilizan los piratas informáticos en estos ataques: phishing para obtener acceso privilegiado a los servidores; Y ransomware para apagar las utilidades y evitar el acceso a archivos importantes para presionar por dinero.

En comparación con las empresas de tecnología que también manejan datos valiosos de los clientes, las instalaciones de atención médica son objetivos fáciles, principalmente porque los piratas informáticos tienen múltiples puntos de entrada. Además, debido a que las consecuencias de sus ataques son mortales, los piratas informáticos esperan que la administración apruebe rápidamente sus solicitudes. Verificar Por qué debe mantener seguros sus registros de salud.

¿Cómo ocurren la mayoría de los ataques cibernéticos a la atención médica?

El principal punto de entrada para los piratas informáticos son los correos electrónicos de phishing enviados al personal de atención médica. Aunque los piratas informáticos prefieren apuntar a los empleados con acceso de nivel de administrador, cualquier empleado habilitará esto. El primer objetivo es piratear el dispositivo de una persona engañándola para que descargue malware relacionado con el correo electrónico. Un truco de phishing también podría ser hacer que hagan clic en un enlace incorrecto e ingresen sus credenciales de inicio de sesión en un tablero falso.

Ahora que el malware está en el dispositivo del empleado comprometido, el próximo objetivo es transferirlo a la red de la organización. Esto suele suceder cuando el dispositivo comprometido se conecta a dispositivos no seguros o desbloqueados en la red. La comunicación puede ocurrir a través de WLAN, Bluetooth, FTP o incluso conectando una unidad USB.

Ciberataques al sector sanitario: cómo ocurren y qué se puede hacer usted - 1x x1BrUaAyFxEXUTAxCGFw DzTechs | protección

Una vez que el malware está en la red de la organización objetivo, ejecuta su carga útil y establece un sistema de comando y control con el atacante. Con esta puerta trasera abierta, los piratas informáticos pueden moverse lateralmente y establecerse, comprometiendo más servidores y creando más puertas traseras en la red para futuros ataques.

¿Por qué los piratas informáticos se dirigen a los centros de salud?

Estos ataques se reducen a obtener dinero y datos de identidad. A los piratas informáticos no les importa a quién le extraen un diente o cómo se ve una radiografía de la pierna de alguien. El objetivo es obtener información personal y registros vitales de los pacientes. Esto incluye nombre completo, historial de direcciones, detalles de la tarjeta, número de seguro social, datos biométricos, certificado de nacimiento, certificado de defunción y más.

Con esta información, es posible robar la identidad de una persona y usarla para obtener préstamos, abrir cuentas bancarias o incluso suplantar a alguien al comunicarse con los proveedores de servicios. Los ciberdelincuentes también pueden usar registros vitales, como certificados de defunción, para llevar a cabo fraudes de interés público. Para los piratas informáticos que no están interesados ​​​​en usar datos robados, existe una demanda en el mercado negro (o, de hecho, en la web oscura).

Pero monetizar los datos robados de los pacientes no siempre es pan comido. Por lo tanto, los piratas suelen preferir obligar a la administración del hospital a pagar un rescate. A menudo tienen la ventaja de obtener pagos cifrando archivos y evitando que el personal use los dispositivos en los que más confían para acceder a la información del paciente y brindar atención.

En momentos como estos, el acceso de los ejecutivos de la salud se ve restringido y presionado. Tienen que elegir entre pagar el rescate y posiblemente ser multados por el gobierno (según al Tesoro de los Estados Unidos) o enfrentarse a demandas de pacientes cuyos datos se filtraron. No es raro que la gerencia se rinda y elija la opción que protege su imagen de marca y cuesta menos dinero. A menudo, la falta de fondos significa que las organizaciones de atención médica no implementan las medidas de seguridad adecuadas en primer lugar...

Cómo puede proteger los datos de atención médica de los piratas informáticos

Ciberataques al sector sanitario: cómo ocurren y qué se puede hacer - 1evgzKtkqIKMjFOYURw5aWw DzTechs | protección

Los hospitales están en el punto de mira de los ataques cibernéticos a la atención médica, pero es probable que el objetivo se amplíe para incluir empresas de tecnología que fabriquen productos que recopilen datos de salud, como relojes inteligentes. Aquí hay cosas que usted, el administrador de un centro de salud, un profesional de la salud o cualquier persona que utilice los servicios de atención médica puede hacer para reducir su riesgo.

Actualice el hardware antiguo y parchee el software antiguo

Muchos centros de atención médica todavía usan computadoras que ejecutan versiones anteriores de los sistemas operativos Windows, como Windows 7 y Windows XP. El soporte para sistemas operativos más antiguos ha finalizado Esto significa que los piratas informáticos pueden explotar fácilmente las vulnerabilidades existentes. Pero incluso los modelos de computadora más nuevos que ejecutan la última versión de Windows pueden recibir una paliza. Sin embargo, es mejor porque tiene soporte para desarrolladores. Puede esperar recibir actualizaciones de seguridad que corrijan las fallas, a menudo antes de que los piratas informáticos puedan explotarlas.

Además, muchos establecimientos de salud dependen de empresas de terceros que proporcionan equipos y software especializados. El uso de múltiples proveedores aumenta los puntos de entrada para los piratas informáticos, porque todo está conectado. Cuando se confía en productos o servicios especializados, es mejor patrocinar empresas que tengan un historial de mejora de sus productos.

En un sector donde los presupuestos dan prioridad a los consumibles y la nómina, puede ser difícil asignar dinero para reemplazar el hardware antiguo, aunque en funcionamiento. Sin embargo, la pérdida potencial de los ataques cibernéticos hace que este costo sea necesario. Verificar Diferentes formas de prevenir ataques a la cadena de suministro.

Contrata al equipo azul o rojo

El departamento de TI de los centros de atención médica es el principal responsable del mantenimiento del software clínico y la resolución de problemas de los dispositivos que no funcionan correctamente. Estos departamentos suelen operar en un sistema esbelto, con pocos empleados que tengan las habilidades o el conocimiento para prevenir ataques cibernéticos. En tales casos, considere contratar un equipo azul, rojo o morado para evaluar la postura de seguridad cibernética de su organización.

Los analistas de ciberseguridad se lo merecen. Un equipo puede recomendar o implementar protocolos de encriptación que harán que sus archivos sean inútiles para los piratas informáticos, incluso si ingresan a su red. Además, pueden configurar tecnología de engaño para ahorrar un tiempo importante para que el departamento de TI se ocupe de los ataques cibernéticos antes de que paralicen los sistemas. Verificar ¿Quién es el Equipo Azul y cómo mejora la ciberseguridad?

Siga las mejores prácticas de seguridad cibernética para proteger los datos

Recomendamos prácticas de seguridad de punto final, en particular el acceso a la red del modelo de confianza cero y la regulación del acceso al puerto USB. Mientras tanto, si tiene que usar un dispositivo, como un teléfono, que a menudo se conecta a la red de la organización, considere tener uno que solo sea para el trabajo. Evite integrar demasiado este dispositivo en su red doméstica, ya que puede transportar malware del trabajo a su hogar.

Sin embargo, si usa aplicaciones móviles, le recomendamos que comparta la menor cantidad de datos posible. Una forma de limitar la cantidad de datos que recopila un dispositivo es usar un método que almacene sus datos localmente en lugar de cargarlos en la nube de la empresa. Si usa dispositivos que ayudan a su médico a controlar su salud de forma remota, solicite un dispositivo con cifrado avanzado de extremo a extremo para proteger los datos. Verificar Formas rentables de implementar la seguridad cibernética dentro del presupuesto.

¿Cuál es el futuro de la seguridad sanitaria?

Los profesionales de la salud dependen en gran medida de los equipos digitales para brindar atención de alta calidad. Los apagones causados ​​por ciberataques pueden volverse caóticos rápidamente. El impacto de los ataques solo empeorará en el futuro a medida que se retire la generación de profesionales familiarizados con el lápiz, el papel y los equipos analógicos. Sin embargo, es posible reducir el riesgo fortaleciendo su seguridad cibernética. Puedes ver ahora Comparación de Seguridad Cibernética y Hacking Ético: ¿Cuál es la diferencia entre ellos?

Ir al Inicio