Cómo las organizaciones de atención médica pueden combatir los ataques cibernéticos durante el coronavirus


Los ataques cibernéticos contra hospitales e instalaciones médicas han aumentado este año, a menudo a través de ransomware y exploits de ingeniería social, dice IntSights.

Los ciberdelincuentes tienden a seguir el dinero, por lo que a menudo golpean a grandes corporaciones y grandes empresas con ransomware y malware. Pero las organizaciones de atención médica también pueden ser objetivos lucrativos ya que los delincuentes son conscientes del valor de la información del paciente y los datos médicos en la world wide web oscura.

VER: Coronavirus: políticas y herramientas críticas de TI que toda empresa necesita (TechRepublic Premium)

A medida que el coronavirus se ha extendido desde principios de 2020, los ataques cibernéticos contra hospitales e instalaciones médicas se han disparado. UNA informe publicado el jueves por la firma world wide de inteligencia de amenazas IntSights explica por qué las organizaciones de atención médica son vulnerables a los ataques y cómo pueden defenderse mejor.

Desde febrero, los ataques contra hospitales e instalaciones médicas han aumentado dramáticamente, dijo IntSights. Los delincuentes han explotado el pandemia de coronavirus para apuntar a herramientas de colaboración, implementar estafas relacionadas con virus y explotar sistemas de salud heredados antiguos y vulnerables. Los ataques se han centrado en el ransomware, los trucos de ingeniería social, el robo de propiedad intelectual y el robo de bases de datos de empleados de la salud.

ransomware-intsights.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/05/20/27d73bf3-aad9-4a53-bc37-9e6303cb7971/resize/770x/fb6109ceb29a2bf01ec7afdab0ffdbights/ .jpg

Acceso de publicidad cibercriminal a redes corporativas, gubernamentales y de atención médica para que los socios ataquen a través del ransomware.

Imagen: IntSights

Un tercio de todas las violaciones de datos en los Estados Unidos ahora ocurren en hospitales, mientras que el número de registros personales violados en la industria de la salud aumentó de 15 millones a 40 millones solo de 2018 a 2019. Las organizaciones de atención médica son especialmente vulnerables al ataque cibernético por tres razones clave, según IntSights.

  • Los hospitales y las instalaciones médicas albergan una gran cantidad de datos confidenciales.. Los registros de atención médica contienen información de identificación personalized (PII) como números de seguridad social, direcciones y números de teléfono, todo lo cual se puede utilizar para adquisiciones de cuentas. La PII también se puede utilizar para fraudes de seguros de salud, reclamos quirúrgicos y otros ataques no relacionados con la atención médica, como fraude fiscal y robo de identidad.
  • Los entornos de seguridad de las organizaciones sanitarias a menudo están desactualizados.. Muchos sistemas de salud utilizan sistemas operativos más antiguos y obsoletos. La aplicación de parches y actualizaciones de application puede ser onerosa. Los empleados a veces usan navegadores antiguos para acceder a información confidencial. En algunos casos, los usuarios ni siquiera pueden actualizar sus navegadores o sistemas operativos porque los sistemas médicos no admiten software package más nuevo. Dichos sistemas heredados incluyen sistemas electrónicos de registros médicos, sistemas de archivo y comunicación de imágenes, sistemas de información radiológica y sistemas de información clínica.
  • El valor potencial de un ataque es sustancial. Los ciberdelincuentes valoran mucho los registros de pacientes, que son robados y vendidos en la world-wide-web oscura. Los datos de la tarjeta de crédito son baratos, por lo standard se venden por $ 1 a $ 5 por tarjeta, pero los datos del paciente pueden negociarse por hasta $ 50 por registro. A diferencia de un número de tarjeta de crédito robado, las personas no pueden cambiar sus tipos de sangre, alergias, afecciones médicas u otros artículos relacionados con la salud.
fullz-hospital-database-intsights.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2020/05/20/b11f0fca-6ad2-4dfa-927a-f1f2766a73ea/resize/770x/ef523c8f0fc2b3ad56da6b54472b78a2 /fullz-hospital-database-intsights.jpg

Un vendedor ofrece «FULLZ» de una foundation de datos de hospitales de EE. UU. FULLZ son conjuntos de datos que incluyen toda la información necesaria para realizar adquisiciones de cuentas o fraudes de cuentas nuevas.

Imagen: IntSights

En un ataque observado por IntSights, el grupo de ransomware Maze Investigación dirigida sobre medicamentos de Hammersmith, una empresa que realiza pruebas clínicas de drogas y vacunas. Luego del ataque del 14 de marzo, el grupo filtró los registros médicos de más 2,300 pacientes y empleados el 21 de marzo.

En otro ataque diseñado para explotar el miedo a COVID-19, los ejecutivos de las organizaciones fueron atacados por un criminal que se hizo pasar por otro ejecutivo para enviarles correos electrónicos con enlaces a malware. Este tipo de ataques generalmente son creados por actores de estados nacionales que buscan robar investigaciones farmacéuticas sobre el coronavirus.

En un tercer ataque visto a mediados de febrero, un Grupo de piratería patrocinado por el estado ruso conocido como «Hades» atacó a personas en Ucrania con malware y desinformación en torno a COVID-19. El correo electrónico de phishing inicial del grupo falsificó el Centro de Salud Pública del Ministerio de Salud de Ucrania e incluyó un archivo adjunto con información falsa sobre el virus.

A la luz de estos ataques contra organizaciones médicas, IntSights ofrece las siguientes recomendaciones a los equipos de seguridad en el sector de la salud:

  1. Siga las prácticas básicas de seguridad e higiene.. Asegúrese de que los sistemas estén parcheados y actualizados, implemente una buena política de contraseñas y eduque a los usuarios finales sobre cómo evitar las estafas de phishing y otros trucos de hackers.
  2. Aplicar una estrategia convincente e integral. Simplemente aplicar un parche o un firewall no es suficiente para defenderse contra ataques cibernéticos de vanguardia y en constante evolución que encuentran y explotan las debilidades. Los equipos de seguridad deben comprender el panorama de amenazas que enfrenta su organización, tener visibilidad de sus lagunas y vulnerabilidades, y formar una estrategia para abordar esas necesidades. La superficie de ataque de cada organización es diferente, y no hay dos estrategias de seguridad que sean idénticas.
  3. Piensa como los atacantes. Para entender a tu enemigo, debes ser capaz de ponerte en su lugar. Tener un equipo rojo imponer un ataque simulado contra la crimson y los sistemas de su organización para aprender cómo un atacante podría penetrar en la infraestructura. Mientras que los profesionales de la seguridad tienden a centrarse en la tecnología, los piratas informáticos se centran en las personas y en cómo pueden ser explotadas.
  4. Invierte en la pila de seguridad. Las soluciones de seguridad no son baratas, pero son mucho menos costosas que el costo, financiero y de otro tipo, de una violación de datos o un ataque de malware exitoso. La seguridad ya no es un problema de TI Es un problema comercial que deben adoptar los ejecutivos y múltiples partes interesadas en toda la organización.

Ver también



Enlace a la noticia original