Scripps Health sigue lidiando con el impacto del ataque de ransomware del 1 de mayo


La cadena de hospitales se ha visto obligada a reprogramar las operaciones y está trabajando para volver a poner en línea sus sistemas de registros de salud electrónicos.

ransomwareistock-684726904vchal.jpg

Getty Illustrations or photos / iStockphoto

Un ataque de ransomware el 1 de mayo contra la cadena de hospitales de California Scripps Overall health continúa impactando tanto a la organización como a sus pacientes casi un mes después. El lunes, Scripps Wellbeing publicó una FAQ con nuevos detalles sobre el ataque, así como instrucciones para los pacientes afectados. En su actualización, la organización reconoció un incidente de ciberseguridad el 1 de mayo que interrumpió sus sistemas de TI en hospitales y otras instalaciones. Pero hay más en la historia.

VER: Ransomware: lo que los profesionales de TI deben saber (PDF gratuito) (TechRepublic)

Previamente vacilante en revelar demasiada información sobre el ataque, Scripps reconoció que el incidente involucró ransomware, confirmando lo que el El Departamento de Salud Pública de California había dicho el 7 de mayo, según NBC San Diego News.

En respuesta, la cadena de hospitales dijo que intentó contener el malware desconectando una gran parte de su pink. También denunció el ataque a las autoridades federales, que han estado realizando una investigación. El individual de TI y los consultores externos han estado trabajando para restaurar sus sistemas afectados, lo que incluye el uso de copias de seguridad.

En una carta dirigida a los pacientes de Scripps, el presidente y director ejecutivo Chris Van Gorder explicó por qué la organización no ha proporcionado actualizaciones más frecuentes. Compartir demasiados detalles sobre sus esfuerzos podría haber puesto a Scripps en riesgo de ataques adicionales, impidiéndole restaurar sus sistemas de manera segura y rápida, dijo Van Gorder. Los atacantes ya han utilizado cualquier información que se haya informado públicamente para atacar a la organización con mensajes fraudulentos.

Al afirmar que no existe un «botón fácil» para restaurar los sistemas afectados, Van Gorder dijo que el sistema de registro de salud electrónico de la cadena debería volver a estar en línea durante la segunda mitad de esta semana. La inaccesibilidad del portal del paciente ha impedido que los pacientes inicien sesión en sus cuentas MyScripps para verificar su información médica.

Pero el mayor impacto del ataque y la interrupción puede estar en las citas y procedimientos médicos. Scripps dijo que actualmente se está comunicando con los pacientes para reprogramar cirugías, infusiones, imágenes, pruebas de laboratorio y otros servicios que se habían pospuesto. La cadena también está tratando de ponerse al día con los mensajes telefónicos de personas que necesitan programar citas.

Mientras tanto, Scripps depende de la ayuda de otras organizaciones mientras se restauran sus sistemas. El socio de la purple Imaging Health care Professionals está programando citas de diagnóstico por imágenes para los pacientes cuyos exámenes fueron cancelados. Quest Diagnostics y Labcorp están proporcionando servicios de laboratorio.

Con un ataque de ransomware contra un medical center, surge el temor de que se filtren datos confidenciales de los pacientes. Scripps dijo que aún está en curso una investigación para determinar si los registros de los pacientes se vieron afectados. Más allá del impacto potencial en los datos de los pacientes, quedan dudas sobre quién está detrás del ataque y por qué se dirigieron a Scripps.

«Hasta la fecha, no hemos visto evidencia de que ninguno de los grupos de ransomware habituales se atribuya el mérito del ataque o las amenazas de publicar datos, lo que ha sido un sello distintivo de los grupos que utilizan el ángulo de la extorsión últimamente», según Sean Nikkel, senior cyber amenaza intel analista en Digital Shadows.

«Algunos operadores de ransomware recientemente hicieron anuncios sobre no atacar específicamente la atención médica», agregó Nikkel. «Es realmente posible que esto fuera más un objetivo de oportunidad para un ataque de ransomware o que no involucrara a grupos que hablen de él públicamente. Sin conocer los detalles sobre los indicadores de ataque o cómo se protegió la infraestructura de Scripps, sería difícil para decir cómo o por qué fueron atacados específicamente «.

Un analista de ciberseguridad detectó similitudes entre el ataque Scripps y otro incidente contra un sistema de salud.

«Existe una fuerte correlación entre la Ataque al sistema de salud de Irlanda y el ataque de Scripps debido al tipo de ransomware que se ejecutó: Conti «, dijo Matt Klein, asesor ejecutivo cibernético de Coalfire.» La operación de ransomware Conti apareció por primera vez en mayo de 2020 y se cree que está bajo el handle de Rusia. pandilla basada en el ciberdelito Wizard Spider. Lo más probable es que Scripps fuera el objetivo debido al nivel de ingresos generados por su sistema de salud, lo que llevaría a un atacante a creer que la posibilidad de pago sería mucho mayor «.

Pero Scripps pudo haber podido identificar y mitigar el ataque de ransomware antes de que causara un daño serious.

«Parece posible que Scripps fuera capaz de detectar el malware antes de que se iniciara cualquier intento de cifrado y decidió apagar los sistemas de TI para evitar que eso suceda», dijo Dirk Schrader, vicepresidente worldwide de investigación de seguridad de New Net Technologies.

«Con algunas especulaciones adicionales, existen algunas razones potenciales por las que Scripps guarda silencio sobre el incidente», agregó Schrader. «Una puede ser una solicitud de las autoridades, ya que ven esto como una oportunidad para profundizar en el análisis forense de un ataque descubierto más temprano que tarde. Otra puede ser que la investigación realizada por Scripps y las obligaciones contractuales relacionadas exijan tal comportamiento».

Ver también



Enlace a la noticia authentic