Experto en ciberseguridad califica el ataque de ransomware a UMC como un “problema de seguridad nacional”


LUBBOCK, Texas (KCBD) – El sistema de salud del Centro Médico Universitario continuó bajo ataque el viernes por la noche.

El hospital reconoció el jueves que un ataque de ransomware provocó una interrupción de TI que lo obligó a desviar a los pacientes de emergencia y no emergencia que llegaban en ambulancia a instalaciones médicas cercanas.

Artículo anterior: UMC Health System (kcbd.com) sobre desvíos locales y regionales debido a ataques de ransomware

“Ésta es una cuestión de seguridad nacional”, afirmó John Riggi, asesor nacional de ciberseguridad y riesgos de la Asociación Estadounidense de Hospitales en Washington, D.C.

Antes de unirse a la AHA, Rigi trabajó para el FBI durante casi 30 años.

“No sabía que mi experiencia previa en contrainteligencia, crimen organizado transnacional y contraterrorismo estaría directamente relacionada con lo cibernético, porque son los mismos malos actores los que utilizan lo cibernético como medio para atacarnos. Porque así es”, dijo Rigi. .

UMC es el único centro de traumatología de nivel 1 en un radio de 400 millas.

“Si un hospital es atacado, hay vidas amenazadas”, afirmó Rigi. “Cuando los malos extranjeros cierran el único centro de traumatología de Nivel 1 en el área y las ambulancias están siendo reutilizadas, aunque tengo entendido que el próximo centro de traumatología de Nivel 1 está a cientos de millas de distancia, estás poniendo en riesgo la vida de las personas. en riesgo”, dijo Rigi.

Rigi dijo que los ataques de ransomware son llevados a cabo principalmente por grupos del crimen organizado ruso con sede en Rusia o dentro de la esfera de influencia del gobierno ruso.

“Francamente, el gobierno ruso les está proporcionando un refugio seguro para llevar a cabo ataques contra infraestructuras críticas de Estados Unidos y países occidentales”, dijo Riggi.

Rigi dijo que los poderes y la autoridad del FBI son limitados si el ataque se organiza en el extranjero.

“Además, basándose en la advertencia del gobierno de EE. UU. hace apenas dos semanas de que las organizaciones criminales rusas de ransomware están colaborando con ciberactores iraníes, también somos conscientes de que las organizaciones rusas de ransomware están colaborando con otros actores estatales como Irán. También estamos viendo fenómenos en los que personal de inteligencia puede estar en connivencia con Estados Unidos para llevar a cabo ataques contra Estados Unidos”, dijo Rigi.

Rigi dijo que los sistemas hospitalarios necesitarán ayuda para hacer frente con éxito al creciente número de ataques cibernéticos sofisticados.

“Los hospitales individuales, por muy buenos que sean, no pueden defenderse de estos ataques altamente sofisticados patrocinados por el Estado”, afirmó Riggs. “Necesitamos que el gobierno federal persiga a estos tipos malos, tal como lo hicimos en el contraterrorismo”.

Rigi dijo que los ataques de ransomware suelen tener dos etapas. Dijo que la primera etapa consiste en infiltrarse en la red.

“Especialmente en Rusia, hay toda una industria que intenta llevar a cabo estos ataques de ransomware. Puede haber grupos cuya única función sea identificar y obtener acceso a organizaciones víctimas potenciales. Ese grupo luego vende el acceso a otro grupo de ransomware que se infiltra y los lleva a cabo. ataques”, dijo Riggi.

“Y luego está algo llamado ransomware como servicio. Hay desarrolladores de ransomware que venden ransomware a otros franquiciados para realizar ataques y luego dividir las ganancias. Y luego están las organizaciones que blanquean dinero. También las hay”, dijo Rizzi.

Riggi dijo que normalmente, cuando los delincuentes se infiltran en una organización, intentarán robar información de salud del paciente y retener esa información para pedir un rescate. También buscarán alterar los sistemas de tecnología médica cifrando las redes y la infraestructura del sistema hospitalario.

Rigi dijo que los sistemas de salud siguen siendo el objetivo de los ciberdelincuentes extranjeros, pero que sus defensas bloquean la mayoría de estos ataques.

En este momento, la AHA no tiene conocimiento de ningún otro hospital que haya sido blanco de ataques de ransomware de alto impacto similares al UMC.

UMC dijo que contó con la ayuda de un tercero que ha ayudado a otros hospitales a lidiar con problemas similares.

Según el sitio web de UMC, el sistema hospitalario no tiene planes para restablecer completamente el servicio.

Riggi no pudo hablar específicamente sobre el incidente de UMC, pero dijo que, en general, los sistemas objetivo de ataques de ransomware de alto nivel pueden tardar hasta 30 días en recuperarse.

UMC dirige a los pacientes a esta página de su sitio web para obtener la información más reciente.

Según el último comunicado de la UMC, sus instalaciones médicas, clínicas de atención de urgencia y clínicas médicas de la UMC permanecen abiertas. Sin embargo, algunos departamentos y proveedores cambiaron sus operaciones o implementaron procedimientos de tiempo de inactividad como resultado de este incidente.

UMC aconseja a los pacientes que tengan preguntas específicas sobre su tratamiento que se comuniquen con uno de los centros de atención del sistema de salud (por ejemplo, clínica, radiología, cirugía ambulatoria) o directamente con su proveedor de atención médica.


https://www.kcbd.com/2024/09/28/cyber-security-expert-calls-ransomware-attack-umc-national-security-issue/