Los hospitales se convirtieron en el nuevo blanco de los hackers y ya han generado varias víctimas en los Estados Unidos en el último mes como el Centro Médico Presbiteriano de Holywood, y el Hospital metodista de Kentucky, informó la compañía Cisco.
Precisó que el Grupo de Inteligencia de Seguridad de Información de Cisco, denominado Talos, identificó una variante de ramsomware, un tipo de virus que secuestra datos, que está especialmente enfocado en el área de la salud.
“Esa variante llamada “Samsam” se infiltra en los servidores a través de redes y cifra toda la base de datos de los hospitales, incluyendo la historia clínica de los pacientes, la lista de visitantes, etcétera. Para descifrar los datos es necesaria una clave, liberada por los hackers mediante un pago que gira en torno a los miles de dólares”, indicó.
Los motivos
Según Cisco, el ramsomware es el modelo más utilizado por los criminales con éxito, ya que muchas empresas no tienen otra salida de no ser el pagar para tener de vuelta sus datos.
De acuerdo con el Reporte Anual de Seguridad de Cisco, esta forma de ataque tiene un valor promedio de US$ 34 millones por año, volviéndose un negocio lucrativo. Lo que los hackers ahora perciben es que ellos pueden lucrar aún más cuando se enfocan en el sector de la salud.
“Los hospitales tienen una base de datos valiosa, con historial de los pacientes, el histórico de sus enfermedades y medicamentos, entre otros. Sin esos datos ellos no pueden agendar consultas, realizar procedimientos médicos o atender urgencias”, señaló Fernando Zamai, Ingeniero de Seguridad de Cisco.
Explicó que sin su base de datos los hospitales prácticamente paran, mientras que los hackers perciben que los hospitales están más dispuestos a pagar el rescate por sus datos y con buenas sumas de dinero.
“Además, esos ataques afectan las redes de los hospitales que las cuales dependen para comunicarse. Los hospitales también guardan información de personas de sus clientes y pueden ser penalizados por las organizaciones correspondientes en caso de que los datos se lleguen a dar a conocer”, señaló Cisco.
Finalmente, la firma mencionó que el propio sector de la salud no acostumbra invertir en seguridad para su infraestructura de IT como lo hace el sector financiero, por ejemplo, lo cual lo convierte en un blanco fácil para los criminales.
¿Puede Perú verse afectado?
Al respecto, Gustavo Menéndez-Bernales especialista de Salud de Cisco Latinoamérica sugiere considerar seriamente estas nuevas amenazas.
“El proceso de digitizacion de la salud está avanzando rápidamente en el Perú. La consolidación del sector ha generado fuertes inversiones en nuevas tecnologías en los últimos tres años tanto para el ejercicio de la medicina como para su gestión y administración. Ese proceso es muy positivo pero a la vez genera nuevos desafíos”, subrayó.
En ese sentido, consideró imprescindible tener en cuenta a la seguridad como uno de los factores críticos de las redes y de las nuevas tecnologías que se implementen en el sector de la salud.
“Los riesgos a cubrir son enormes y las consecuencias de no hacerlo pueden ser catastróficas”, dijo.
¿Cómo se infiltra el virus?
De acuerdo con Fernando Zamai, existen varias formas de ataque, pero la más peculiar en la actualidad es robar contraseñas y accesos administrativos de terceros para de ahí infiltrarse en las redes.
“Además el propio ambiente de hospital es algo un tanto público: cualquier persona, que sea identificada, puede tranquilamente tener acceso directo a una puerta abierta, un switch o un ruteador desprotegido, conectando una laptop y ejecutando un archivo con el virus”, afirmó el especialista.
Esa variante de ransomware no tiene un vector de ataque enfocado en un usuario como lo es el Phishing, es decir un correo electrónico con archivo sospechoso que busca pescar un destinatario. El “samsam” puede entrar directo por las redes y conectarse a un servidor externo DNS (Domain Name System) escondido en Internet, moviéndose de manera lateral a la infraestructura. Cuando el equipo de TI lo percibe, la amenaza ya infectó diversas máquinas y cifró datos.
En el caso del Centro Médico Presbiterano de Hollywood, los directores eligieron el medio más rápido de resolver el problema pagando US$17 mil para recuperar los datos. En el caso del Hospital Metodista de Kentucky, éste se negó a pagar y utilizó las copias de respaldo, lo cual le tomó cinco días para regresar parcialmente a la operación.
El pago fue hecho en “Bitcoins” una moneda digital que vuelve imposible saber quiénes son los verdaderos autores del ataque.