La digitalización en el sector salud ha llevado a los hospitales a gestionar mayores cantidades de información, como el monitoreo remoto de pacientes mediante sensores –por ejemplo, para la diabetes, la recopilación de datos clínicos para generar conocimiento– a través de la optimización y estudio a largo plazo de enfermedades crónicas, la implementación de sistemas de gestión hospitalaria, los registros electrónicos de historias clínicas, imágenes médicas, genómica y el apoyo al diagnóstico a través de tecnologías de Inteligencia Artificial.
Todo esto tiene como objetivo mejorar la calidad de la atención médica. Sin embargo, estas organizaciones también se han convertido en blancos atractivos para los ciberdelincuentes debido a la sensibilidad de los datos, confidenciales y financieros, que almacenan. Por un lado, debido a su importancia en el bienestar social, a menudo son objetivos para los cibercriminales que buscan afectar a una región o país. Por otro, la gran cantidad de datos personales sensibles los hace vulnerables al ransomware, un tipo de ataque que secuestra los datos a cambio de un rescate, y que en ocasiones puede llegar hasta la extorsión del usuario final.
Un ataque dirigido a un hospital no solo resulta en pérdidas económicas importantes, posibles problemas legales debido a la violación de la protección de datos y el consecuente daño a la reputación corporativa. También puede interrumpir el acceso a los datos de los pacientes, lo que puede llevar a la cancelación o retraso de procedimientos críticos como cirugías, diagnósticos y tratamientos urgentes, con posibles consecuencias fatales. Además, este impacto se extiende más allá de los hospitales y afecta a otros eslabones de la industria de la salud: laboratorios farmacéuticos, compañías de seguros y universidades de investigación médica, todos ellos víctimas debido al alto valor de los datos que gestionan.
Además, las tácticas de los ciberdelincuentes están evolucionando rápidamente. Explotar credenciales comprometidas mediante ataques de phishing focalizados o vulnerabilidades conocidas ahora toma menos tiempo. Por lo tanto, no adoptar tecnología avanzada o no fomentar nuevas perspectivas puede dejar a las organizaciones vulnerables a ataques. El reto radica en que muchos equipos de TI en organizaciones de salud carecen de las tecnologías y procesos necesarios para abordar de manera proactiva problemas como el ransomware. De hecho, según un estudio reciente de Commvault, solo el 12 por ciento de las organizaciones considera que sus herramientas de detección son adecuadas y capaces de proteger su creciente patrimonio de datos.
Alerta temprana
Para mejorar la seguridad es necesario que las organizaciones del sector se adapten a los desafíos actuales, como el ransomware y los crecientes riesgos cibernéticos. Esto implica fortalecer la protección de su infraestructura y su activo más valioso, los datos, con el objetivo de reducir el riesgo. Los profesionales de TI deben estar a la vanguardia y priorizar la inversión en tecnología proactiva que mejore la capacidad de recuperación.
A pesar de su eficacia demostrada en ciberseguridad durante las últimas dos décadas, los honeypots tienen, en este sentido, limitaciones inherentes, como su alcance. Si un ciberdelincuente ingresa a la red sin interactuar con un honeypot, la empresa puede no darse cuenta.
Además, la configuración y puesta en marcha de los honeypots pueden ser tediosas y consumir mucho tiempo. Por ello, han evolucionado hacia una forma más efectiva de mejorar la protección de los datos mediante el uso de tecnologías de decepción o ciberengaño. El principio básico consiste en crear sistemas o recursos informáticos que simulen ser vulnerables y atractivos para los atacantes con el fin de atraerlos y vigilar sus actividades maliciosas.
Además, las tecnologías de decepción o ciberengaño también se utilizan para distraer a los atacantes de su objetivo original, explotar vulnerabilidades reales, y llevarlos a un lugar donde se puedan supervisar y analizar sus actividades de manera más efectiva. También se usan, finalmente, para aprender de sus tácticas y alertar lo antes posible, y de forma fiable, de una brecha en la seguridad.
Cuando alguien interactúa con un activo falso, el equipo de seguridad (SOC) recibe una alerta de alta fidelidad para que puedan responder rápidamente a cualquier incidente y aislar cualquier amenaza antes de que afecte a los sistemas o los datos reales. El ciberengaño se implementa como parte de una estrategia de seguridad en capas en toda la red y no tiene las limitaciones de los honeypots, actuando más bien como un sistema de alerta temprana que permite a los equipos de seguridad reaccionar proactivamente y en tiempo real antes de que se ataque a activos reales o el daño se extienda.
La tecnología del ciberengaño utiliza sensores como carnadas para imitar los activos del usuario y se extiende por todo el entorno anfitrión como activos digitales que parecen auténticos para los atacantes. Además, se pueden añadir nuevos señuelos y de distintos tipos en cuestión de segundos según sea necesario. Esto es fundamental dada la rápida evolución de las amenazas, ya que cuantos más activos falsos haya en un entorno, mayores serán las posibilidades de que los atacantes pasen por alto los activos reales, diluyendo el riesgo.
Finalmente, los señuelos operan de manera discreta, permitiendo a los equipos de seguridad rastrear con precisión a los ciberdelincuentes y observar cómo interactúan con estos señuelos. Esto encaja con el Mitre ATT&CK Framework, un marco de referencia en ciberseguridad que describe y clasifica las tácticas, técnicas y procedimientos que los adversarios usan en ataques cibernéticos.
Dicha observación ayuda a centrarse en los métodos de ataque y mejorar las estrategias de seguridad. Y en última instancia, proporciona una defensa en capas contra amenazas como el ransomware, lo que permite detectarlas y bloquearlas rápidamente antes de que dañen la red o roben datos.
Un enfoque integral para la protección de datos
En el entorno actual, los ciberataques perjudiciales ya no son una mera posibilidad, sino un hecho inevitable. Es evidente que las tecnologías actuales no pueden prevenir todos los ataques ni garantizar una rápida recuperación para las víctimas. Por lo tanto, es esencial adoptar un enfoque integral que combine una sólida prevención y detección con capacidades efectivas de respuesta y mitigación en tiempo real.
Para cubrir todos los frentes, desde endpoint hasta redes, entornos en la nube y usuarios, las organizaciones de atención médica pueden utilizar estrategias de engaño para combatir de manera eficaz el ransomware y minimizar las interrupciones en los servicios.
La adopción de tecnologías avanzadas y la disposición para explorar enfoques innovadores son fundamentales para lograr un cambio significativo en la estrategia de ciberseguridad de una empresa. Para anticiparse y evitar convertirse en víctimas, es crucial emplear técnicas como el engaño cibernético, que coloca a las empresas en una posición defensiva más sólida.
Las empresas deben aspirar a lo mejor, pero estar preparadas para lo peor. La tecnología más avanzada está a su disposición para lograrlo.