Cómo los hospitales pueden ser proactivos para prevenir ataques de ransomware


El coronavirus está ejerciendo presión sobre las instalaciones sanitarias y aumentando los riesgos de ciberseguridad. Estos son los pasos que los administradores de TI del clinic pueden tomar para prevenir el ransomware y proteger los datos del paciente.

El ransomware puede afectar a cualquier tipo de organización o negocio. Los ciberdelincuentes cuentan con el hecho de que muchas víctimas elegirán pagar el rescate, especialmente si los datos robados o cifrados no son recuperables de otra manera. Pero los hospitales, las agencias de salud y las instalaciones médicas pueden estar particularmente expuestos al ransomware, ya que contienen información de investigación smart y datos de pacientes que no pueden permitirse perder. Eso es especialmente cierto ahora, ya que la comunidad médica mundial se centra en contener la propagación del coronavirus.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic High quality)

Las instalaciones médicas y de salud han sido objetivos tentadores para los cibercriminales, según un encuesta reciente comisionado por Keeper Protection y conducido por el Instituto Ponemon. Casi dos tercios de las organizaciones de atención médica en todo el mundo han experimentado un ataque cibernético en su vida, con un 53% de éxito en los últimos 12 meses.

Las violaciones de datos de atención médica resultaron en un promedio de 7,202 registros de pacientes y empleados perdidos o robados, con pérdidas colectivas de alrededor de $ 1.8 millones debido a la interrupción de las operaciones normales. Según la encuesta, un 90% de las organizaciones de atención médica dedican menos del 20% de su presupuesto de TI a la ciberseguridad.

«Los registros de salud electrónicos son algunos de los documentos más lucrativos en la web oscura, por lo que no es sorprendente que la industria de la salud sea muy objetivo de los cibercriminales», dijo Darren Guccione, CEO y cofundador de Keeper, en un comunicado de prensa. «Si bien la mayoría de las organizaciones de atención médica ya han experimentado un ciberataque, esta investigación muestra que la industria todavía no tiene los recursos y el presupuesto necesarios asignados para prevenir y responder a las principales violaciones de datos. Los pacientes dependen de los proveedores para proteger su información confidencial de salud y más , sus vidas a través de dispositivos médicos conectados «.

Mirando específicamente al ransomware, una de las formas más comunes es «crypto ransomware», según David amigo, CEO de la empresa de almacenamiento en la nube Wasabi. Este tipo de ataque encripta archivos críticos o un disco duro completo para evitar que los usuarios accedan a ellos. Si no se ha hecho una copia de seguridad de los datos, la víctima enfrenta la opción de pagar el rescate o perder la información. Esto es especialmente problemático si los datos involucran pacientes enfermos o moribundos o son la clave de una vacuna antiviral.

«Es una cuestión de vida o muerte si la investigación médica, los datos del healthcare facility o la información de respuesta de emergencia se mantienen como rehenes», dijo Mate. «Debido a que es una cuestión de vida o muerte, los ciberdelincuentes saben que las organizaciones de respuesta a emergencias tienen más probabilidades de pagar. Debido a HIPAA, los hospitales son más sensibles a este tipo de cosas, y con la vida de los pacientes en peligro, pueden estar más dispuestos pagar para recuperar sus archivos rápidamente «.

Los hospitales y las instalaciones médicas también están sujetos a impuestos debido a la coronavirus. En ese sentido, los trabajadores pueden preocuparse tan fácilmente por otros asuntos que no prestan la atención necesaria a los correos electrónicos potencialmente maliciosos.

«Las organizaciones de atención médica están especialmente dirigidas porque el personal del medical center probablemente esté estresado, cansado o hiperactivo en la disaster de salud, lo que puede diluir su efectividad o distraerlos de los procesos y procedimientos de seguridad de TI diarios», dijo Guccione. «Es importante que el personalized de TI del medical center, incluso durante una crisis, siga los protocolos establecidos para que puedan mantenerse disciplinados y concentrados».

El tiempo de inactividad siempre es un problema en caso de un ataque de ransomware. Incluso si los datos son recuperables, ya sea a través del atacante o por algún otro medio, las víctimas terminan perdiendo tiempo y recursos preciosos tratando de recuperarse del ataque. En el caso de un negocio, la pérdida es típicamente financiera. Pero con las instalaciones médicas y de salud, el costo del tiempo de inactividad se puede medir en la salud y la vida de los pacientes, señaló Pal.

Al igual que otras organizaciones afectadas por el ransomware, los hospitales y las instalaciones médicas enfrentan la difícil decisión de pagar o no el rescate para recuperar los datos. Incluso si se paga el rescate, obviamente no hay garantía de que los delincuentes «honren su palabra» para restaurar los archivos. Sin embargo, si hay vidas en juego, ¿aprovechas esa oportunidad?

«Los ciberdelincuentes quieren su dinero, no necesariamente sus datos», dijo Friend. «(Pero) no hay garantía de que los delincuentes descifren los archivos rescatados después de que se les pague. De hecho, la mayoría de los ciberdelincuentes no descifran porque quieren minimizar la evidencia que podría llevar a los investigadores a ellos».

«Si las probabilidades están en contra de que sus datos sean descifrados, ¿por qué pagar el rescate? En el caso de emergencias globales donde la vida y la muerte están en juego, las víctimas del ransomware están más dispuestas a arriesgarse y pagar el rescate que no pagar y saber pueden producirse muertes «.

Cómo prevenir ataques de ransomware

Ayuda a la gente de TI a hacer su trabajo. Para protegerse contra el ransomware, los hospitales primero deben asegurarse de que los empleados de TI estén cómodos, lo que significa que deben trabajar en un entorno seguro, aconsejó Guccione. En segundo lugar, los administradores de TI del clinic deben tomar las siguientes precauciones:

  • Los correos electrónicos entrantes deben analizarse en busca de amenazas y tipos de archivos desconocidos.
  • Confirme que todas las aplicaciones, bases de datos y servidores clave estén ejecutando el firmware más reciente y aplique parches a cualquiera de los que no.
  • Confirme que los sistemas de seguridad de punto last y los firewalls funcionan correctamente.
  • Si se utilizan trabajadores remotos, asegúrese de que estén utilizando un servicio VPN seguro.
  • Tenga en cuenta el aumento de los ataques de phishing por correo electrónico, teléfono y mensaje de texto. Cualquier correo electrónico sospechoso debe agregarse a una lista de bloqueados o spam. Ignore cualquier correo electrónico, llamada o mensaje que le solicite que ingrese las credenciales de inicio de sesión en un sistema o sitio. Overlook los mismos hilos que solicitan dinero, regalos o pagos.
  • Asegúrese de que todos los registros de pacientes y sistemas de procesamiento de pacientes estén protegidos, es decir. que están encriptados tanto en reposo como en tránsito.

Confíe en el entrenamiento. Asegúrese de que sus empleados estén debidamente capacitados en seguridad, dijo Guccione. Si se generate un intento de ciberataque genuine o true, es basic seguir esos procedimientos de entrenamiento sin importar cuán estresante pueda ser la situación. Tomar atajos y no seguir el protocolo adecuado solo creará oportunidades para que los cibercriminales exploten la situación.

Copia de seguridad, copia de seguridad, copia de seguridad. Según Friend, la mejor manera de prevenir el ransomware es ser proactivo, es decir, tomar las precauciones necesarias antes de que ocurra tal ataque. Para hacer eso, debe hacer una copia de seguridad de sus datos críticos regularmente para poder restaurarlos si es necesario.

La copia de seguridad de los datos no es totalmente inmune al ransomware, dijo Friend. Es por eso que desea mantener varias versiones de sus copias de seguridad con diferentes puntos de recuperación y en diferentes ubicaciones. Una buena guía para realizar copias de seguridad de los datos es la «regla 3-2-1». Eso significa que mantiene tres copias de seguridad separadas de sus datos, dos en diferentes medios y una fuera del sitio.

Usa la nube. El almacenamiento en la nube ofrece acceso rápido a datos externos, lo que hace que muchas organizaciones lo usen como parte de su estrategia 3-2-1, dijo Good friend. Almacenar datos en la nube puede ser menos costoso que almacenarlos en las instalaciones y agrega una capa adicional de protección. Sin embargo, incluso los datos basados ​​en la nube pueden ser víctimas de ransomware.

Los archivos que están infectados en una computadora de la compañía u otro dispositivo pueden subirse a la nube sin saberlo como parte de una copia de seguridad. En algunos ejemplos citados por Close friend, los ciberdelincuentes pudieron acceder a la crimson de una organización a través de servicios de escritorio remoto vulnerables y así obtener credenciales en la nube. A partir de ahí, lograron eliminar copias de seguridad anteriores o descargarlas en sus propios servidores.

Incluso las organizaciones que usan un servicio en la nube para realizar copias de seguridad deben adoptar una responsabilidad compartida con el proveedor de la nube para la seguridad. Eso significa que necesita usar software program de monitoreo de purple y sistemas de detección de intrusos para protegerse contra cualquier tipo de acceso no autorizado.

Considere cubos inmutables. Algunos servicios basados ​​en la nube permiten a los clientes crear depósitos de datos de almacenamiento inmutables durante un cierto período de tiempo. «Inmutable» significa que cualquier información escrita en ese depósito no puede ser eliminada o alterada de ninguna manera, por nadie, durante su vida útil de almacenamiento, según Pal. Como tal, estos depósitos evitan el cifrado mediante crypto ransomware. La ventaja para los hospitales e instalaciones médicas es que estos cubos de almacenamiento cumplen con las regulaciones gubernamentales específicas, como HIPAA.

«(Finalmente) si sus sistemas están comprometidos con el ransomware, le recomendamos que no pague el rescate», sugirió Guccione. «Los ciberdelincuentes con frecuencia no liberan el acceso después de que se paga un rescate. No confíe en ellos. En cambio, tome las precauciones necesarias y las medidas de manage interno con respecto a la copia de seguridad de archivos, la recuperación y la respuesta a incidentes».

Ver también



Enlace a la noticia first