Red Seguridad 106
red seguridad tercer trimestre 2024 63 salud 5.0 monográfico mercados ocultos de Internet con el fin de obtener mayor beneficio. Investigación médica y farmacéuti- ca: la información que se genera en el ámbito sanitario no contiene única- mente expedientes médicos de per- sonas. La investigación médica y far- macéutica, por ejemplo, es uno de los subsectores que produce gran canti- dad de información. Los datos sobre ensayos clínicos, nuevos tratamientos o medicamentos son muy demanda- dos en los mercados ocultos. Obtención de datos En este contexto, ¿cómo consiguen nuestros datos? El robo de información en el ámbito sanitario se produce de for- ma muy similar a como ocurre en otros sectores, si bien, aquí prevalece un vec- tor de ataque por encima de otros. Como se pone de manifiesto en el informe de la Agencia Europea de Ciberseguridad, ENISA Threat Landscape 2024 , la afec- ción del ransomware en organizaciones del sector salud es superior al del resto. De acuerdo a esto, el alto valor de los datos sanitarios es la causa de que los actores maliciosos utilicen el ran- somware para obtener grandes volúme- nes de datos con los que luego obtener un rédito económico, bien a través del pago de un rescate solicitado a la vícti- ma del ataque, bien al traficar con esos datos en los foros y mercados ocultos. A su vez, los ciberatacantes consiguen infiltrar el software malicioso en las or- ganizaciones, explotando vulnerabilida- des de sistemas expuestos en Internet y utilizando otros vectores que tienen al usuario como objetivo principal. La utilización de credenciales fugadas es otro de los vectores que permiten a los actores maliciosos acceder a los sis- temas de información para extraer infor- mación. En el citado informe de ENISA, se men- ciona un nuevo vector de ataque que está generado preocupación entre los expertos en ciberseguridad. Se trata de la filtración de información a través de las herramientas de inteligencia artificial generativa. Fugas de información Como se ha indicado, la detección de una fuga de información puede alargar- se en el tiempo, ya que la información sustraída no circula abiertamente por Internet. En concreto, los foros, merca- dos y canales de comunicación de la Deep y la Dark Web son los espacios donde se comercializa con la informa- ción. Únicamente, mediante personal experto y herramientas diseñadas es- pecíficamente para infiltrarse en estos sitios, es posible detectar fugas de in- formación, lo que conforma un servicio de vigilancia digital. Por otro lado, implementar un segui- miento continuo de lo que acontece en los espacios ocultos permite detectar de manera temprana estas fugas. Además de los datos sanitarios, la vigilancia di- gital permite identificar credenciales comprometidas y menciones de las or- ganizaciones. La identificación de las fugas de in- formación favorece la actuación de los equipos de seguridad, aplicando medi- das de mitigación antes de que la in- formación pueda ser utilizada con fines maliciosos. Llegado el caso, también resultará útil si es necesario llevar a cabo un análisis forense y colaborar en el marco de una posterior acción legal. Protección de datos La vigilancia digital es un recurso al que se recurre una vez comprometida la in- formación. Los esfuerzos de las organi- zaciones se deben centrar en evitar que se produzca la fuga de datos. Para ello, existen un conjunto de tecnologías y me- canismos que permiten aplicar una capa de seguridad a los datos que previenen la fuga o, al menos, impiden su utiliza- ción si esta se materializa. En ese sentido, los fabricantes de so- luciones de ciberseguridad han desarro- llado herramientas que permiten definir una estrategia de seguridad del dato orientada a minimizar los riesgos de las amenazas. Para ello, implementan di- versos procesos que ofrecen visibilidad integral de la información disponible, a la vez que facilitan la aplicación de me- didas de control para evitar fugas y la auditoría de los registros. En definitiva, combatir la amenaza de la fuga de información pasa por la instauración de una estrategia holística que priorice la implementación de me- didas preventivas basadas en tecnolo- gías de seguridad del dato, sin dejar a un lado la adopción de un servicio de vigilancia digital que monitorice con- tinuamente la zona oculta de Internet. Todo ello, con el objetivo de asegurar la confidencialidad, la disponibilidad y la integridad de los datos. Los historiales médicos contienen información más valiosa que los documentos del ámbito financiero
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz