El sector sanitario mundial se enfrenta a un aumento de los ciberataques, que han aumentado un 32% este año, según datos de CPR.


Los nuevos datos de enero a septiembre de 2024 de Check Point Research (CPR) muestran que el número promedio global de ataques semanales por organización en la industria de la salud alcanzó 2.018, un aumento del 32% en comparación con el mismo período del año pasado. Los datos de CPR llegan mientras las organizaciones de atención médica de todo el mundo continúan lidiando con un aumento alarmante de ataques cibernéticos desde principios de este año.

“El sector sanitario de América del Norte sigue siendo un objetivo atractivo debido a su abundancia de datos confidenciales de pacientes y su infraestructura digital establecida, con un promedio de 1.607 ataques por semana, un aumento del 20%, según datos de CPR publicados el martes”. “De enero a septiembre de este año, Asia Pacífico lideró los ataques, con un promedio de 4.556 ataques por semana por organización, un aumento del 54%, impulsado por el mayor acceso a los registros médicos digitales y la telemedicina. Los sistemas en Asia-Pacífico tienen mayores vulnerabilidades debido a la falta de una infraestructura de ciberseguridad sólida necesaria para protegerse contra amenazas avanzadas, lo que los convierte en objetivos atractivos para los ciberdelincuentes”.

En América Latina, los datos de CPR muestran un promedio de 2.703 ataques por semana por organización, lo que representa un aumento del 34%. Es probable que estos ataques se deban a una regulación débil y a la falta de financiación para la ciberseguridad en el sector sanitario, lo que crea un punto de entrada fácil para los atacantes. A pesar de tener menos ataques por semana (1.686), Europa experimentó el mayor aumento (56%). Esto refleja una creciente dependencia de herramientas digitales con una inversión insuficiente en medidas de seguridad, lo que convierte a la región en un objetivo principal para el ransomware y el robo de datos.

Los datos de CPR muestran que en julio y agosto, RansomHub, el grupo de ransomware más activo, hizo publicidad en foros de la red oscura y ofreció a sus socios el 90% de los ingresos del rescate a cambio de proporcionar infraestructura. Señala que prometió que solo se pagaría el 10%. el grupo. “A cambio, los socios reciben herramientas avanzadas de gestión de ataques y otros beneficios. Esta publicidad imita a las empresas tradicionales que ofrecen sus servicios y promocionan sus ventajas competitivas. Esto demuestra una vez más que el cibercrimen es puro negocio y que muchas organizaciones de piratas informáticos no se diferencian estructuralmente de otras empresas de tecnología. “.

Los datos de RCP se proporcionan porque los hospitales y otros centros de atención médica no pueden tolerar cortes o interrupciones en el servicio. Esto se debe a que la suspensión o interrupción de los servicios puede poner directamente en riesgo la vida de los pacientes. Los datos confidenciales de los pacientes también son un bien muy buscado que se comercializa en la red oscura y las empresas también los utilizan como medio de extorsión. Pero la mayor amenaza en este momento es el ransomware, que ya ha paralizado innumerables hospitales en todo el mundo.

“En la mayoría de los casos, los ciberdelincuentes no revelan sus objetivos a sus socios. Los ataques contra la Comunidad de Estados Independientes suelen ser tabú, pero no existen otras restricciones”, señala en el CPR el director del grupo Check Point Research Threat Intelligence, Sergei Shkevich. informe. “Podemos especular que esto se debe a que los piratas informáticos no quieren atacar los países en los que operan. Inicialmente, algunos grupos de RaaS afirmaron que no atacarían a las organizaciones de atención médica, pero luego cifraron los datos para evitar interrupciones en el servicio. En realidad, ninguno de estas reglas se siguen.”

Shaikevich añadió que un análisis de las víctimas amenazadas públicamente en los sitios web de grupos de ransomware encontró que alrededor del 10% de las víctimas del año pasado pertenecían a la industria de la salud.

“La seguridad del paciente no es sólo una cuestión de cuidado físico; la salud y la vida de los pacientes también pueden estar en riesgo si sufren un ciberataque aún más grave”, detalla el informe de CPR. “Algunos brindan acceso a organizaciones que previamente han comprometido, mientras que otros alquilan su infraestructura por una tarifa. La red oscura está llena de anuncios que ofrecen ransomware como servicio (RaaS), incluso de ciberdelincuentes aficionados sin el conocimiento técnico o la experiencia para llevar a cabo algo similar. “Ataques graves podrían amenazar hospitales y otras instituciones sanitarias”.

El informe de CPR cita un ejemplo en el que un hacker con el sobrenombre de “Cicada3301” publicó un anuncio en un foro clandestino privado en ruso anunciando un nuevo equipo que ofrecía ransomware como servicio, afirmando que si el ataque tenía éxito, la amenaza de 20 Añadió que solo pide un % de comisión. “Este es un ejemplo de cómo los ciberdelincuentes de RaaS reclutan socios y cómo se ve un reparto de ingresos estándar. “Esto es esencial porque todas las partes que se comunican son delincuentes que se comunican en un entorno anónimo”.

Además, el hacker Cicada3301 publicó información sobre varias víctimas, incluida la institución médica italiana ASST Rhodense, en un sitio especial de extorsión. Como resultado de este ataque, el hospital tuvo que cancelar y reprogramar cirugías. Sin embargo, este no es un caso aislado.

El informe de CPR también revela que los grupos de ransomware a menudo proporcionan a sus colaboradores herramientas e infraestructura de cifrado y luego publican en línea los datos confidenciales robados para obligar a las víctimas a pagar. Esta táctica explota los temores de multas elevadas por violaciones de la privacidad y riesgos para la seguridad del paciente y las operaciones hospitalarias. Además, los piratas informáticos venden el acceso a los sistemas hospitalarios en foros clandestinos. Algunos piratas informáticos actúan como intermediarios: compran el acceso inicial, evalúan su calidad frente al abuso de privilegios, mapean la red y luego venden este acceso a otros.

En general, los costos de muchas herramientas cibernéticas, datos, acceso e infraestructura son relativamente bajos, pero los ataques exitosos pueden causar enormes pérdidas, con rescates que alcanzan millones e incluso decenas de millones de dólares. La salud del paciente puede estar en riesgo.

Otro aspecto importante del informe CPR es que las diferencias entre los grupos son en su mayoría sutiles. “Pero hay excepciones. ALPHV/BlackCat ha animado públicamente a sus socios a centrarse específicamente en los hospitales y la asistencia sanitaria. Se suponía que esto era en represalia por las operaciones policiales contra las infraestructuras del grupo, la tasa de victimización en el sector de la salud superó el 15%. últimos 12 meses”, añade el informe.

Shaikevich dijo que en algunos casos, “hemos descubierto que una vez que ocurre un ataque, puede seguir otro con relativa rapidez. Los ciberdelincuentes pueden no lograr recuperarse adecuadamente”. “Todavía hay confusión y esto puede ser una subestimación porque no esperamos que los hospitales sean atacados repetidamente”.

Un informe de la Organización Mundial de la Salud (OMS) publicado a principios de este año destacó la necesidad de aumentar la madurez cibernética para abordar el creciente número de amenazas digitales a la atención médica. La madurez en ciberseguridad se refiere a la disposición de una organización para protegerse a sí misma y a sus activos digitales de los ciberataques. Esto incluye invertir en personas, procesos y tecnología, como capacitación en concientización cibernética y desarrollar planes de respuesta a incidentes para ensayar al personal en caso de un ciberataque.

El informe de la OMS también examina los organismos encargados de hacer cumplir la ley (por ejemplo, la policía, Interpol), las agencias gubernamentales (por ejemplo, las agencias de seguridad cibernética, los institutos de salud pública, las agencias nacionales para la seguridad de los medicamentos y productos sanitarios, las agencias de seguridad nuclear), el sector privado, señala el importancia de fortalecer la comunicación y la colaboración con las organizaciones no gubernamentales. Estas organizaciones pueden proporcionar alertas y advertencias sobre ciberataques en curso.

A principios de este mes, el Centro de Coordinación de Ciberseguridad del Sector Salud (HC3) del Departamento de Salud y Servicios Humanos de EE. UU. (HHS) emitió una alerta del sector de la salud advirtiendo a los propietarios y operadores sobre vulnerabilidades en Apache Tomcat. Este boletín proporciona una descripción general de las vulnerabilidades de Apache Tomcat, estrategias de mitigación y un enfoque general para mantener la seguridad.

Ana Ribeiro

Editor de noticias cibernéticas industriales. Anna Ribeiro es periodista freelance con más de 14 años de experiencia en seguridad, almacenamiento de datos, virtualización e IoT.


https://industrialcyber.co/medical/cpr-data-reports-32-rise-this-year-as-global-healthcare-sector-faces-surge-in-cyberattacks/