Al menos 14 millones de pacientes en EE. UU. se verán afectados por una violación de datos de salud en lo que va de 2024, revela una descripción general de amenazas de la empresa de ciberseguridad SonicWall. Además, el 91% de las filtraciones de datos de atención médica analizadas por los investigadores de SonicWall involucraron ransomware, lo que destaca el continuo ataque al sector de la salud de EE. UU.
SonicWall basó el informe en datos de SonicWall Capture Labs, que utiliza el aprendizaje automático para recopilar y mantener datos sobre vectores de ataque y amenazas en tiempo real. Los investigadores concluyeron que la atención médica sigue siendo uno de los principales objetivos de explotación por parte de los actores de amenazas cibernéticas debido a su naturaleza basada en datos y su dependencia de datos confidenciales.
“La rápida adopción de herramientas digitales, inteligencia artificial y plataformas durante y después de la pandemia de COVID-19 ha ampliado la superficie de ataque para las organizaciones de atención médica”, dice el informe. “Nuestros datos muestran un aumento significativo de los ataques de ransomware dirigidos a la industria de la salud a partir de 2022”.
Esta investigación destaca la creciente presencia de atacantes de ransomware que se especializan en apuntar a la atención médica, como LockBit y ALPHV/BlackCat. Por ejemplo, ALPHV/BlackCat se atribuyó la responsabilidad del ataque a Change Healthcare en febrero de 2024, que resultó en una filtración masiva de datos que resultó en un rescate de 22 millones de dólares y una recuperación que llevó meses.
Además del ransomware, el informe sobre amenazas destaca la prevalencia de actores de amenazas cibernéticas que explotan vulnerabilidades críticas para atacar la atención médica. Estos datos sugieren que el 60% de las vulnerabilidades explotadas por los actores de amenazas cibernéticas se dirigieron específicamente a Microsoft Exchange, una herramienta ampliamente utilizada en el sector de la salud.
Por ejemplo, se ha observado que grupos de ransomware explotan las vulnerabilidades de ProxyShell Exploit Chain y ProxyLogon para obtener acceso a servidores e implementar ransomware. Algunos grupos están encadenando estas vulnerabilidades para mejorar aún más sus técnicas de ataque.
Otras vulnerabilidades notables dirigidas al sector de la salud incluyen la vulnerabilidad Citrix Bleed y la vulnerabilidad PaperCut. Las vulnerabilidades sin parches y los parches reactivos pueden dejar a las organizaciones de atención médica vulnerables a la explotación de estas fallas.
La creciente amenaza del ransomware y las filtraciones de datos en el sector sanitario está bien documentada tanto por empresas privadas de ciberseguridad como por agencias gubernamentales. Por ejemplo, en octubre de 2023, la Oficina de Derechos Civiles (OCR) del HHS anunció un aumento del 239 % en las infracciones a gran escala que involucran hackeos reportados a la OCR y un aumento del 278 % en el ransomware.
El informe de SonicWall sugiere que defenderse contra estas crecientes amenazas requiere un enfoque proactivo y de múltiples niveles. Los sólidos programas de administración de parches, los sólidos protocolos de autenticación y el monitoreo continuo ayudan a las organizaciones de atención médica a reducir el riesgo de filtraciones de datos y proteger la información de los pacientes.
Jill McKeon ha estado cubriendo noticias sobre privacidad y ciberseguridad en el sector sanitario desde 2021.
https://www.techtarget.com/healthtechsecurity/news/366611846/14M-patients-affected-by-healthcare-data-breaches