Red Seguridad 099
red seguridad cuarto trimestre 2022 103 hospitales 5.0 monográfico La mayoría de los atacantes de ran- somware ingresan a través de uno de los tres principales vectores: correo electróni- co/ phishing , explotación de vulnerabilida- des o compromiso de RDP (protocolo de escritorio remoto). Pero los CISO que tra- bajan en el sector no solo tienen que pen- sar en su propio entorno. Cada vez más, la cadena de suministro plantea numero- sos riesgos. La investigación revela que el 43 por ciento de las organizaciones creen que sus socios los han convertido en un objetivo más atractivo para el ataque. Además, no ayuda que, en promedio, el 52 por ciento de estos proveedores sean pymes, que a menudo tienen menos re- cursos para invertir en seguridad. Mayor visibilidad Dicho de otra manera, la cadena de sumi- nistro es muy heterogénea. Los partners pueden variar desde proveedores de TI subcontratados hasta empresas de logís- tica o contratistas de limpieza. Muchos necesitarán acceso a las redes de aten- ción médica, pero no necesariamente son auditados con el rigor y la frecuencia que deberían para cumplir con los están- dares de seguridad. Esto debe cambiar. Un buen comienzo para mejorar la seguridad de la cadena de suministro sería que las organizaciones sanitarias compartiesen inteligencia sobre ame- nazas con sus socios y proveedores. Sin embargo, la investigación muestra que muchas no lo hacen ni con socios (30%), ni proveedores (46%), ni con su ecosistema más amplio (46%). Parte de las razones podrían deberse a que el propio organismo sanitario no tiene suficiente visibilidad de su entorno de TI. Entre las principales razones que dan las organizaciones sanitarias ante el compromiso del ransomware se en- cuentran, fundamentalmente, la falta de visibilidad en la cadena de ataque del ransomware (43%) y la falta de visibili- dad de las superficies de ataque (36%). Menos de la mitad pueden detectar acti- vidad clave de la cadena de eliminación, como el movimiento lateral, el acceso inicial y el uso de herramientas como Mimikatz y PsExec. Aquí es donde las herramientas de detección y respuesta extendida (XDR) pueden tener un claro impacto posi- tivo, recopilando datos de amenazas, priorizando señales y convirtiéndolas en inteligencia para que los analistas actúen rápidamente. Podría significar la diferencia entre contener una brecha de ransomware antes de que afecte a la organización o terminar con servicios caídos durante semanas o meses. Esta información también podría compartirse con socios clave de la cadena de sumi- nistro, incorporando alertas de calidad entre toda la cadena y sus socios. Un futuro más seguro Es una pena que solo el 43 por ciento de las organizaciones sanitarias integradas usen XDR actualmente. Pero también muy preocupante es que casi una quinta parte no tenga controles de seguridad para proteger las implementaciones del RDP, a pesar de que es uno de los prin- cipales vectores para el acceso inicial. Aunque la mayoría del personal del sec- tor dice parchear los sistemas con regu- laridad, no lo hace con la frecuencia y agilidad que deberían. Para cubrir este punto, muchos utili- zan soluciones de mitigación temprana como el parcheado virtual para reducir la ventana de exposición; y una gran mayoría incluso está restringiendo los archivos adjuntos de email para mitigar los riesgos que plantea el phishing . Pero como las bacterias se hacen resistentes a los medicamentos, los atacantes con- tinúan desarrollando nuevos métodos de eludir las defensas. A medida que las organizaciones sa- nitarias se esfuerzan por reducir la acu- mulación de pacientes y hacer frente a la presión a largo plazo que ejerce so- bre los servicios una población que en- vejece y con mayor esperanza de vida, la tecnología y la transformación digital están dando un paso al frente para ayu- dar a gestionar todo el proceso de una manera más eficiente. La otra cara de la moneda es que estas mismas organizaciones deben duplicar la seguridad para proteger la superficie de ataque ampliada que crean tales inversio- nes. El perímetro se difumina de forma di- rectamente proporcional a la hibridación y modernización de los servicios. A medida que las infracciones de ran- somware para el cuidado de la salud si- guen acumulándose, realmente no hay tiempo que perder. Toca redefinir de for- ma urgente las estrategias de inversión en materia de ciberseguridad.
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz