Según el Informe de costos de vulneración de datos 2024 de IBM, el costo promedio global de una vulneración de datos este año alcanzó los 4,88 millones de dólares, un aumento del 10% con respecto a 2023.
Para la industria de la salud, este informe tiene buenas y malas noticias. La buena noticia es que el coste medio de una filtración de datos ha disminuido un 10,6% este año. La mala noticia es que, por decimocuarto año consecutivo, la industria de la salud encabezó la lista de costos más altos de recuperación de violaciones, con un promedio de 9,77 millones de dólares.
El ransomware juega un papel clave en la creación de esta diferencia de costos. Según datos de la Oficina del Director de Inteligencia Nacional, el número de ataques de ransomware casi se duplicará entre 2022 y 2023. Mientras tanto, los recientes ataques a gran escala contra Change Healthcare y Ascension demostraron la eficacia de estos ataques para que los piratas informáticos obtengan lo que quieren.
Como resultado, el ransomware va en aumento. Descubra lo que las organizaciones sanitarias necesitan saber sobre por qué el ransomware es tan eficaz, qué están haciendo los atacantes, cómo las infracciones pasadas influyen en las tendencias futuras y más.
Por qué el ransomware funciona en entornos sanitarios
Los datos sanitarios tienen valor no sólo desde el punto de vista financiero sino también físico.
Considere un ataque de ransomware que encuentre y cifre los datos de los pacientes. En el mejor de los casos, el plan de tratamiento de un paciente se retrasa temporalmente o se suspende. En los peores casos, las vidas corren riesgo porque el personal no puede acceder a información crítica del paciente.
Si las empresas de atención médica se resisten y se niegan a pagar el rescate, no sólo se enfrentarán a problemas financieros y operativos, sino que también podrían poner en riesgo a los pacientes. Esto crea un problema de doble presión en el que tanto los ejecutivos como las familias de los pacientes presionan a los equipos de TI para que cumplan con las solicitudes sin intentar descifrar los datos comprometidos. Como resultado, es más probable que las empresas de atención médica paguen un rescate que las empresas de otras industrias, aunque no hay garantía de que los datos serán descifrados y los atacantes no volverán a intentarlo.
camino hacia el compromiso
Si bien los problemas internos, como los errores humanos y las fallas de TI, representaron el 26 % y el 22 % de los ataques a la atención médica, respectivamente, el 52 % de las infracciones se debieron a actores maliciosos.
Según un informe de la Oficina de Seguridad de la Información y el Centro de Coordinación de Ciberseguridad de la Atención Médica (HC3), los principales vectores de ataque para la atención médica incluyen la ingeniería social, los ataques de phishing, el compromiso del correo electrónico empresarial (BEC), la denegación de servicio distribuido (DDoS) y las botnets. . etcétera.
Una infracción a través de cualquiera de estas rutas crea una oportunidad para que los ciberdelincuentes descarguen e instalen ransomware. Para ataques como phishing y ataques de correo electrónico, una organización puede tardar días, semanas o incluso meses en darse cuenta de una infracción.
La falta de personal de TI también facilita que los atacantes penetren en las redes de atención médica. Según una encuesta reciente de CDW, sólo el 14% de las organizaciones sanitarias afirman que sus equipos de seguridad de TI cuentan con el personal adecuado. Más de la mitad dijeron que necesitaban más ayuda y el 30% dijo que tenían escasez de personal o una escasez grave de personal. Esto deja a muchas empresas en un estado constante de evaluación de la seguridad cibernética, dejándolas un paso (o más) detrás de los atacantes maliciosos.
Lea el informe sobre el coste de una filtración de datos
A qué apunta el atacante
Los atacantes buscan cifrar y robar cualquier dato, lo que dificulta que las organizaciones de atención médica realicen tareas críticas y las pone en riesgo de sufrir violaciones regulatorias.
Esto incluye registros médicos electrónicos (EMR) que contienen información del paciente, como planes de tratamiento, información financiera, detalles del seguro y números de seguro social. Los atacantes también pueden impedir que el personal acceda a soluciones críticas, como herramientas de programación, o desconectarlos de servicios clave en la nube.
En otras palabras, los atacantes quieren cualquier cosa que puedan vender o cualquier cosa que puedan utilizar para tomar medidas inmediatas. Considere una empresa financiera. Si los documentos protegidos se ven comprometidos, las empresas financieras pueden sufrir pérdidas financieras y daños a su reputación. En el sector sanitario, por el contrario, las infracciones pueden provocar lesiones graves y la pérdida de vidas. Ambos son eventos importantes que hacen prácticamente imposible que una organización recupere su sólida reputación en la industria.
Los hackers ven, los hackers hacen
Los ataques de ransomware van en aumento, en parte debido al éxito repetido de los piratas informáticos.
Por ejemplo, en febrero de 2024, Change Healthcare sufrió un ataque de ransomware lanzado por un grupo llamado BlackCat. En lugar de arriesgarse a perder datos críticos, Change pagó a los atacantes 22 millones de dólares. Según un artículo reciente de NPR, se espera que las pérdidas totales de la empresa a causa de este incidente superen los 1.500 millones de dólares.
Tres meses después, otro grupo de ransomware atacó Ascension, un sistema de salud católico con 140 hospitales en 10 estados. Los proveedores de atención médica ya no tienen acceso a sistemas críticos que les ayudan a rastrear y coordinar la atención al paciente, incluida información sobre tipos de medicamentos, dosis y reacciones potencialmente problemáticas. Volver a un sistema basado en papel ayudó a Ascension a evitar el impacto, pero ralentizó significativamente los procesos operativos.
El éxito continuo de los ataques de ransomware crea oportunidades tanto para atacantes capacitados como para atacantes menos capacitados. Los atacantes con talento en codificación pueden escribir su propio código y combinarlo con herramientas de malware existentes. Mientras tanto, los atacantes no capacitados pueden comprar paquetes de ransomware listos para usar en los mercados de la web oscura.
Cómo las empresas sanitarias reducen el riesgo de ransomware
Mitigar el riesgo de ransomware requiere un enfoque doble que incluya protección y detección.
La protección incluye el uso de herramientas anti-spoofing y herramientas de verificación de correo electrónico que pueden reducir la cantidad de mensajes potencialmente fraudulentos que llegan a las bandejas de entrada de los usuarios. Por ejemplo, las empresas pueden marcar ciertas frases como “respuesta de emergencia” o “transferencia de fondos” para reducir el riesgo de ataques de phishing.
Mientras tanto, las herramientas de automatización e inteligencia artificial pueden ayudar a las organizaciones a reducir el tiempo necesario para detectar y mitigar los ataques. Según Brendan Fowkes, líder de tecnología de la industria global para la atención médica en IBM, las empresas de atención médica que utilizan herramientas de automatización e inteligencia artificial pudieron detectar y contener incidentes 98 días antes que el promedio. Además, las empresas que utilizaron estas soluciones ahorraron un promedio de aproximadamente 1 millón de dólares.
Ten cuidado con tu ropa
Los ataques de ransomware contra organizaciones de atención médica continúan aumentando a medida que los ciberdelincuentes se dan cuenta del valor de los datos operativos y de los pacientes para obligar a las empresas afectadas a tomar medidas.
Si bien es imposible eliminar por completo el riesgo de ransomware, las empresas pueden confiar en herramientas de protección del correo electrónico y detección de inteligencia artificial que pueden automatizar procesos críticos e identificar problemas potenciales antes de que los datos relevantes de los pacientes se vean comprometidos. Al combinar soluciones, se puede reducir la probabilidad de una infracción.
leer más
Ransomware on the rise: Healthcare industry attack trends 2024