José Antonio Barrio, responsable de SOC de Global Technology.
José Antonio Barrio Responsable de SOC Global Technology

Fugas de información: un riesgo silencioso para la seguridad del sector sanitario

Ciberseguridad sector sanitario, sector salud

El sector sanitario tiene que hacer frente de manera continua a numerosos desafíos de ciberseguridad. De hecho, las amenazas que sobrevuelan sobre sus sistemas de información no dejan de crecer, como así reflejan las estadísticas. Los datos que generan y registran las organizaciones del ámbito sanitario son muy codiciados en los mercados de la Dark Web. Los principales motivos que justifican este interés son que estos datos contienen información personal útil para la comisión de acciones maliciosas y que su vigencia permanece durante largo tiempo.

Los datos del sector sanitario

Pero, ¿por qué los datos de salud son tan rentables?

  • Amplia información personal: los historiales médicos contienen una amplia gama de información personal desde nombres completos, fechas de nacimiento, direcciones, DNI, número de la Seguridad Social, datos de contacto e, incluso, datos financieros asociados a seguros de salud. Esta información es más rica y detallada que la que, por ejemplo, contienen los documentos del ámbito financiero.
  • Perdurabilidad: los datos médicos, a diferencia de otros datos con los que también se trafica en la Dark Web, como son los de las tarjetas de crédito, tienen una vida útil más larga. Los historiales médicos no varían en el tiempo, acumulan información, pero la que se registra no cambia. Esta perdurabilidad facilita la explotación y el tráfico de información en periodos de tiempo más largos.
  • Fraude: los datos médicos son de gran valor, también, para aquellos actores maliciosos que se dedican a la comisión de fraudes. La información comprometida se utiliza para presentar reclamaciones falsas a las aseguradoras médicas, para obtener medicamentos de alto coste que luego se ofrecen en el marco negro e, incluso, para generar identidades médicas falsas. Además, esta información puede ser combinada con otra de tipo personal para suplantar la identidad y realizar compras o gestiones financieras.
  • Venta de la información: el robo de una base de datos médica o de un repositorio de expedientes médicos conlleva la sustracción de un gran volumen de información. Los actores maliciosos suelen trocear esa información en lotes para su venta en los mercados ocultos de Internet con el fin de obtener mayor beneficio.
  • Investigación médica y farmacéutica: la información que se genera en el ámbito sanitario no contiene únicamente expedientes médicos de personas. La investigación médica y farmacéutica, por ejemplo, es uno de los subsectores que produce gran cantidad de información. Los datos sobre ensayos clínicos, nuevos tratamientos o medicamentos son muy demandados en los mercados ocultos.

Obtención de datos

En este contexto, ¿cómo consiguen nuestros datos? El robo de información en el ámbito sanitario se produce de forma muy similar a como ocurre en otros sectores, si bien, aquí prevalece un vector de ataque por encima de otros. Como se pone de manifiesto en el informe de la Agencia Europea de Ciberseguridad, ENISA Threat Landscape 2024, la afección del ransomware en organizaciones del sector salud es superior al del resto.

De acuerdo a esto, el alto valor de los datos sanitarios es la causa de que los actores maliciosos utilicen el ransomware para obtener grandes volúmenes de datos con los que luego obtener un rédito económico, bien a través del pago de un rescate solicitado a la víctima del ataque, bien al traficar con esos datos en los foros y mercados ocultos.

A su vez, los ciberatacantes consiguen infiltrar el software malicioso en las organizaciones, explotando vulnerabilidades de sistemas expuestos en Internet y utilizando otros vectores que tienen al usuario como objetivo principal.

Los historiales médicos contienen información más valiosa que los documentos del ámbito financiero

La utilización de credenciales fugadas es otro de los vectores que permiten a los actores maliciosos acceder a los sistemas de información para extraer información.

En el citado informe de ENISA, se menciona un nuevo vector de ataque que está generado preocupación entre los expertos en ciberseguridad. Se trata de la filtración de información a través de las herramientas de inteligencia artificial generativa.

 

Fugas de información

Como se ha indicado, la detección de una fuga de información puede alargarse en el tiempo, ya que la información sustraída no circula abiertamente por Internet. En concreto, los foros, mercados y canales de comunicación de la Deep y la Dark Web son los espacios donde se comercializa con la información. Únicamente, mediante personal experto y herramientas diseñadas específicamente para infiltrarse en estos sitios, es posible detectar fugas de información, lo que conforma un servicio de vigilancia digital.

Por otro lado, implementar un seguimiento continuo de lo que acontece en los espacios ocultos permite detectar de manera temprana estas fugas. Además de los datos sanitarios, la vigilancia digital permite identificar credenciales comprometidas y menciones de las organizaciones.

La identificación de las fugas de información favorece la actuación de los equipos de seguridad, aplicando medidas de mitigación antes de que la información pueda ser utilizada con fines maliciosos. Llegado el caso, también resultará útil si es necesario llevar a cabo un análisis forense y colaborar en el marco de una posterior acción legal.

Protección de datos en el sector sanitario

La vigilancia digital es un recurso al que se recurre una vez comprometida la información. Los esfuerzos de las organizaciones se deben centrar en evitar que se produzca la fuga de datos. Para ello, existen un conjunto de tecnologías y mecanismos que permiten aplicar una capa de seguridad a los datos que previenen la fuga o, al menos, impiden su utilización si esta se materializa.

En ese sentido, los fabricantes de soluciones de ciberseguridad han desarrollado herramientas que permiten definir una estrategia de seguridad del dato orientada a minimizar los riesgos de las amenazas. Para ello, implementan diversos procesos que ofrecen visibilidad integral de la información disponible, a la vez que facilitan la aplicación de medidas de control para evitar fugas y la auditoría de los registros.

En definitiva, combatir la amenaza de la fuga de información pasa por la instauración de una estrategia holística que priorice la implementación de medidas preventivas basadas en tecnologías de seguridad del dato, sin dejar a un lado la adopción de un servicio de vigilancia digital que monitorice continuamente la zona oculta de Internet. Todo ello, con el objetivo de asegurar la confidencialidad, la disponibilidad y la integridad de los datos.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad