Un ataque a un hospital puede tener consecuencias devastadoras, provocando incluso la muerte de los pacientes.
Hay muchos datos de gran valor en hospitales, instituciones de salud, laboratorios, etcétera, susceptibles de ser sustraídos y vendidos.
Ocho acciones preventivas que el sector salud debe llevar a cabo para contrarrestar los ataques de la ciberdelincuencia.
A raíz de la pandemia los ciberataques al sector salud no han cesado, sino al contrario han ido en aumento, ubicándose ya entre los principales sectores atacados en América Latina. Un ataque a un hospital, por ejemplo, trae consigo graves y lamentables consecuencias, provocando desde la muerte de los pacientes hasta causar retrasos en las cirugías o en la atención de los pacientes, así como provocar desperfectos en los equipos médicos e incluso ocasionar desabasto de medicamentos.
En el pasado, las organizaciones criminales centradas en ransomware evitaban objetivos en los que la vida humana corría peligro. En la actualidad, los hospitales son objeto de ataque, ignorando el riesgo hacia los seres humanos. En Latinoamérica se han presentado diversos ciberataques, algunos de ellos dados a conocer, como el ataque informático a plataformas públicas en Costa Rica que provocó convulsiones en la red ampliada de hospitales y clínicas. Otro de los casos más sonados fue el ataque cibernético a la página web del Instituto Nacional de Vigilancia de Medicamentos y Alimentos (Invima) en Colombia, lo que produjo la no disponibilidad de información y aplicativos externos al instituto.
Oswaldo Palacios, Senior Account Executive para Akamai informó que el mayor riesgo cibernético al que el sector salud se está enfrentando no es solo el robo, secuestro o pérdida de los datos como tal, sino la alteración en la operación del sistema como objetivo principal. “Un paciente no debería llegar a un hospital donde no funcionen los equipos de rayos X o algún otro dispositivo que esté conectado a la red informática porque estos fueron hackeados”.
A finales del mes de enero, la Oficina Federal de Investigación (FBI) de Estados Unidos logró desmantelar el grupo de Ransomware Hive que ha atacado a más de 1500 víctimas en más de 80 países de todo el mundo, incluidos hospitales, escuelas, empresas financieras e infraestructuras críticas. Un hospital atacado por el Ransomware Hive tuvo que recurrir a métodos analógicos para tratar a los pacientes existentes y no pudo aceptar nuevos pacientes inmediatamente después del ataque.
De igual manea el experto de Akamai destacó que si un centro de salud le dice al paciente que no puede acceder a sus datos o a sus resultados, el paciente se irá a otra institución médica. Esta situación impacta en las finanzas, en el flujo de trabajo, en los procesos programados, y en general en la operación habitual del instituto.
Por otro lado, Oswaldo Palacios precisó que, por ejemplo, un equipo de ultrasonido o de rayos X que envía los resultados a un servidor central debe contar con los estrictos protocolos de seguridad para quien accede a dicha información.
En ese sentido, el directivo enumeró ocho acciones preventivas que el sector salud debe llevar a cabo para contrarrestar los ataques de la ciberdelincuencia.
“Hay muchos datos de gran valor de hospitales, instituciones de salud, laboratorios, etcétera, susceptibles de ser sustraídos y vendidos. Algo que no están haciendo estas instituciones, es tener una superficie preventiva para que sepan cómo protegerse. Entendemos que por la naturaleza de la operación, las instituciones están enfocadas en temas de salud y prevención; pero a la par de su transformación digital, deben emprender una estrategia de ciberseguridad que les permita anticipar y evitar los riesgos de ciberataques”, destacó Oswaldo Palacios.
1. Perfiles de red adecuados. Se debe considerar a la red informática como un todo. Los profesionales de la salud deben tener los perfiles adecuados para acceder a la red de información.
2. Incorporar autenticación multifactor (MFA). Utilizar múltiples tecnologías para autenticar la identidad de un usuario. Está diseñada para ser más segura que un simple inicio de sesión.
3. No puedes proteger lo que no puedes ver. Es recomendable tener un software de visibilidad para ver cómo se están transmitiendo los activos críticos, como por ejemplo un expediente virtual.
4. Enforcement. Una vez que se conoce cómo se comunican los activos críticos, el sector salud puede hacer algo llamado enforcement, es decir, tomar decisiones frente al tráfico que están viendo. Una vez hecho esto, se puede crear un ambiente seguro.
5. Seguridad proactiva. Una amenaza, no se soluciona con tan solo un antivirus. Una práctica de seguridad proactiva intenta localizar y corregir las vulnerabilidades de la organización antes de que sean explotadas por los ciberdelincuentes.
6. Evaluaciones de diagnóstico cibernético avanzado. Realizar evaluaciones de ciberataques por correo electrónico, de redes y terminales, así como llevar a cabo un escaneo de vulnerabilidades.
7. Controles de servicios empresariales críticos como DNS Acceso Remoto y Active Directory.
8. Prácticas de Microsegmentación. Éstas reemplazan la complejidad de las VLAN, los firewalls y los grupos de seguridad en la nube con un método agnóstico, simplificado, rápido y granular para disminuir la capacidad de un atacante para aterrizar y aún más, para moverse lateralmente por el entorno.
Por último, Oswaldo Palacios afirmó que mediante la Microsegmentación es posible la identificación de brechas y amenazas en tiempo real, además de blindar las comunicaciones; el objetivo es que los datos no sean accesibles a quien no se debe y que dicho acceso esté segmentado para reducir la superficie de ataque. De igual manera reiteró que el nivel de detalle añadido que ofrece la microsegmentación es esencial en un momento en el que muchas organizaciones de salud están adoptando servicios en la nube y nuevas opciones de implementación, como contenedores, que hacen que la seguridad perimetral tradicional sea menos eficiente, finalizó.