Red Seguridad 106

66 red seguridad tercer trimestre 2024 monográfico salud 5.0 No obstante, los ciberdelincuentes emplean diversas técnicas para infiltrar- se en los sistemas de los hospitales y de otros entornos sanitarios. Una de las técnicas más comunes es el spear phis- hing , que consiste en técnicas avanza- das de ingeniería social para suplantar identidades de confianza. Estos correos electrónicos fraudulentos contienen en- laces a sitios web de phishing diseñados para capturar credenciales o archivos adjuntos con malware , como troyanos de acceso remoto. Una vez ejecutado el troyano, se establece una conexión con los servidores del atacante, permitiendo la exfiltración de datos y el acceso per- sistente al entorno comprometido. Asimismo, existen ataques más com- plejos que van dirigidos a sistemas operativos y a dispositivos médicos interconectados que presentan vulne- rabilidades de día cero; es decir, vulne- rabilidades que han sido descubiertas recientemente y que todavía no cuentan con parches de seguridad. Los atacan- tes utilizan herramientas automatizadas para escanearlas y modificar el código principal, permitiéndoles obtener acceso no autorizado. También es frecuente el uso de ata- ques DDoS (denegación de servicio), que tienen como objetivo abrumar los recursos de red del hospital, haciéndo- los inaccesibles para los usuarios. Estas redes de dispositivos infectados con ma- lware para generar tráfico masivo son ex- puestas a una inundación de paquetes. Automáticamente, la red queda inhabili- tada por un periodo de tiempo, generan- do interrupciones en la disponibilidad de los servicios informáticos de los centros de salud. Algunos ejemplos Por ejemplo, el Hospital Clínic de Barce- lona fue víctima de uno de los mayores ciberataques de 2023 dirigidos a centros sanitarios españoles. Fue perpetrado por un grupo de ciberdelincuentes denomi- nado RansomHouse, que lleva activo desde 2021 y cuyo modus operandi no cifra los datos de las empresas, sino que los roba directamente y luego exige un rescate por su devolución, a diferencia de los grupos tradicionales. Las consecuencias de este incidente fueron el robo masivo de datos y el blo- queo de los sistemas, que provocó la interrupción de 4.000 analíticas, 300 intervenciones y 11.000 consultas ex- ternas. Otro caso reciente fue el ataque a Synnovis, una empresa que presta ser- vicios de laboratorio al Servicio Nacional de Salud de Inglaterra. Este incidente ocurrió el 3 de junio de 2024 y afectó a 1.600 operaciones en importantes cen- tros hospitalarios de Londres, como el St Thomas y el King’s College. El ataque fue perpetrado por el gru- po ruso Qilin, quienes lanzaron un ran- somware que bloqueó el sistema infor- mático, cifrando archivos críticos. La gravedad del incidente tuvo un impacto considerable, ya que retrasó 832 proce- dimientos quirúrgicos, incluidos cirugías oncológicas y trasplantes de órganos. Medidas de seguridad Por todo ello, se deben tomar una serie de medidas necesarias para proteger eficazmente del sector sanitario. Entre ellas, las siguientes contribuyen a miti- gar y prevenir los ciberataques más no- civos: Plan de respuesta a incidentes. Es fundamental que las organizaciones sanitarias cuenten con un plan bien definido para responder a incidentes de seguridad. Copias de seguridad de datos. Se- guir la regla 3-2-1: tener tres copias de los datos, en al menos dos medios diferentes de almacenamiento y ase- gurarse de que una de ellas esté en línea. Formación en ciberseguridad. Dado que entre el 60 y el 70 por ciento de las amenazas proviene de la ingenie- ría social, es vital concienciar al perso- nal para su detección. Vigilancia constante. La monitoriza- ción continua de los sistemas y redes es esencial para detectar actividades sospechosas.

RkJQdWJsaXNoZXIy MTI4MzQz