IoT y ransomware en el sector de la salud: la punta del iceberg

Hoy es el Día Mundial de la Salud y aprovechamos la ocasión para analizar los problemas de seguridad y el camino que falta recorrer en este ámbito. Como describimos en una de las secciones del informe Tendencias 2017: La seguridad como rehén, los ataques que se valen de la IoT y el ransomware son los problemas más visibles en el sector, pero no los únicos.



Las filtraciones de datos de Anthem y Premera en 2015 hicieron que el público general tomara más consciencia sobre la importancia de la seguridad en las organizaciones de la industria de la salud, que se han convertido en un objetivo particularmente atractivo para el ransomware. Y si a esto sumamos la mayor cantidad de dispositivos médicos conectados a Internet, todo indicaría que el sector sanitario seguirá enfrentando desafíos de seguridad significativos en el futuro.

El ransomware es solo la punta del iceberg

LAS MEDIDAS DE PROTECCIÓN A MENUDO NO SE APLICAN DE LA FORMA EN QUE LA COMUNIDAD DE SEGURIDAD ESPERARÍA

A decir verdad, si bien es la amenaza más notoria por sus efectos intimidantes, el ransomware es síntoma de un problema aún mayor. Generalmente se puede mitigar si se siguen las prácticas mínimas de seguridad para endpoints y redes y, en el peor de los casos, se restaura el sistema desde un backup.

Pero, lamentablemente, las medidas de protección a menudo no se aplican de la forma en que la comunidad de seguridad esperaría. A muchos les puede parecer más costoso restaurar el sistema desde los backups que pagando el pedido de rescate; algunas empresas directamente no hacen copias de respaldo periódicas, o las almacenan en lugares incorrectos de manera que también son vulnerables. A veces ni siquiera se usan productos de seguridad diseñados para detectar correos electrónicos, archivos, tráfico o enlaces maliciosos.

En las instituciones sanitarias, donde el acceso rápido a los datos puede ser una cuestión de vida o muerte, el costo de ser atacado por el ransomware crece considerablemente. Los delincuentes lo saben y están apuntando en forma deliberada a las organizaciones médicas.

La importancia de evaluar los riesgos y corregir las deficiencias

Al categorizar regularmente los activos y los métodos de transmisión, es posible identificar posibles vulnerabilidades y riesgos. Si se toman en cuenta la probabilidad y el costo potencial de estos riesgos, se puede tener una idea de las cosas que necesitan abordarse con mayor urgencia.

En el caso del ransomware, la evaluación del riesgo puede ayudar a resolver la situación de diversas maneras:

¿Qué activos corren el riesgo de ser cifrados por el ransomware?

¿Qué métodos de transmisión le permiten al ransomware acceder a la red?

¿Qué métodos le permiten a la amenaza recibir comandos externos para cifrar archivos?

¿Cuál es la probabilidad de que la organización se vea afectada por esta amenaza?

¿Cuál es el daño monetario potencial que puede provocar un ataque exitoso?

Los activos que corren el riesgo de ser cifrados son, por desgracia, casi todos los datos o sistemas a los que se puede acceder desde la red o Internet. Los ataques de ransomware a menudo se originan por correos electrónicos de phishing que contienen archivos maliciosos o enlaces a través de los cuales se descargan los archivos maliciosos. Por lo tanto, el método de transmisión en este caso sería el correo electrónico, con un enfoque en la ingeniería social.

Para reducir el riesgo de infección, se pueden hacer varias cosas. Por ejemplo:

Crear backups periódicos y luego verificarlos, para mitigar los daños una vez que un sistema o una red es víctima de un ataque.

Segregar la red limita los efectos del malware una vez que este ingresa a los sistemas. Filtrar el correo electrónico en busca de spam y de phishing, así como bloquear los tipos de archivos más populares utilizados por los autores de malware, ayuda a disminuir el riesgo de que llegue hasta los usuarios.

Educar al personal y ofrecer capacitaciones periódicas disminuye las probabilidades de que ejecuten un archivo malicioso.

Animarlos a enviar los correos electrónicos o los archivos sospechosos al personal de TI o de seguridad ayuda a aumentar la eficacia de los métodos de filtrado.

Usar un software antimalware en la puerta de enlace, en la red y en los endpoints ayuda a identificar el malware y a evitar que entre en la red, o a reducir el daño ocasionado en caso de que el archivo malicioso logre evadir las defensas iniciales de los sistemas.


El firewall y el software de prevención de intrusiones ayudan a identificar el tráfico de red desconocido o no deseado.

Dispositivos médicos y para monitorear la actividad física

A medida que la industria médica se vuelve más informatizada, son más los profesionales de la salud y los pacientes que comienzan a utilizar dispositivos médicos y aquellos diseñados para monitorear la actividad física. Si bien suelen estar repletos de información confidencial, la seguridad y la privacidad en general son una preocupación secundaria.

SI UN DISPOSITIVO TIENE UN SISTEMA OPERATIVO OBSOLETO Y SIN SOPORTE, SE LE DEBERÁ DAR PROTECCIÓN ADICIONAL En ocasiones puede haber máquinas grandes y costosas que usan sistemas operativos comunes (y con demasiada frecuencia obsoletos), como Windows XP Embedded. A menudo proporcionan un fácil acceso al resto de la red hospitalaria donde se guardan muchos tipos de datos confidenciales: información financiera para la facturación, información de identidad para brindar seguros médicos, así como información relacionada con la salud generada por las visitas de los pacientes.

Desde una perspectiva criminal, estos datos son sumamente lucrativos: tienen el potencial de ser diez veces más valiosos que los detalles de las tarjetas de crédito o débito.

Los dispositivos médicos de los hospitales suelen utilizar un sistema operativo similar al que usan los equipos de escritorio, por lo que es posible aplicar la misma tecnología y las mismas técnicas para protegerlos. Sin embargo, si un dispositivo tiene un sistema operativo obsoleto (y potencialmente sin soporte), se le deberá dar una protección adicional significativa. Hasta puede ser preferible mantener la máquina completamente desconectada de todas las redes, aunque aún así se deberá proteger contra amenazas que se puedan propagar por medios extraíbles.

Para el ver artículo original:noticiasseguridad.com/malware-virus/iot-y-ransomware-en-el-sector-de-la-salud-la-punta-del-iceberg/