La mayoría de las amenazas que se producen dentro del sector sanitario son de tipo ransomware, un método malicioso que impide la utilización de los sistemas que infecta. El objetivo de los ciberdelincuentes es extraer beneficio económico, realizar labores de espionaje o simple disrupción. Así lo explica el informe Threat Landscape Report, elaborado por S21sec, que ha contabilizado 22 brechas de datos en el sector sanitario, un 55 por ciento más que el último semestre de 2022.
Debido a la digitalización de los procesos en los centros sanitarios, muchos ciberdelincuentes consiguieron realizar su ciberataque con éxito comprometiendo la información de la empresa y sus clientes. Asimismo, la mitad de las brechas de datos registradas en el primer semestre de 2023 provienen de proveedores de centros hospitalarios, quienes inicialmente sufrieron un ciberataque y, más adelante, vieron comprometida su información y la de sus clientes del sector sanitario.
Grupos ciberdelincuentes
En concreto, el informe de S21sec ha observado a tres grupos de ciberdelincuentes con mayor presencia en los ciberataques al sector sanitario. Se trata de Anonymous Sudan, KIllNet y Noname057, cuyos ataques están dirigidos hacia varios países de Europa y a Estados Unidos.
Anonymous Sudan ha realizado numerosas campañas de ransomware contra Suecia, Finlandia y Dinamarca, donde utilizó el método DDoss contra más de 30 hospitales públicos y privados. Por su lado, KIllNet y Noname057 realizaron operaciones contra centros médicos estadounidenses y europeos debido al envío de armas a Ucrania en su conflicto con Rusia.
En este sentido, Sonia Fernández, responsable del equipo de Threat Intelligence de S21Sec, ha destacado que «es imprescindible contar con barreras de seguridad que paralicen estos ataques, tanto dentro del propio sistema de salud como en todos los agentes implicados en el sector. La protección de la cadena sanitaria es necesaria para proteger la integridad y privacidad de toda la sociedad».
Archivado en: