Ejemplo 1: cuando ocurre un ataque de ransomware -secuestro de datos- un software malicioso paraliza una computadora hasta que se paga la suma exigida por el atacante. Se trata de una situación aterradora que costará tiempo y dinero.

Ejemplo 2: cuando un ataque de ransomware golpea a un hospital, esto incluso puede costar vidas. Una demanda reciente en Alabama, EEUU, alega que la muerte de un recién nacido fue el resultado de los efectos devastadores de una acción de este tipo dejó fuera de línea durante ocho días al centro de salud donde nació el niño.

Conclusión: los ataques de ransomware son una forma relativamente fácil de extraer dinero de las víctimas pero cuanto más grande sea el objetivo, mayor será el potencial de grandes pagos o de costos varios, incluso la vida.

Leon Lerman, director ejecutivo y cofundador de Cynerio. Foto cortesía de Cynerio

Leon Lerman, director ejecutivo y cofundador de Cynerio, una empresa israelí de ciberseguridad para el cuidado de la salud fundada en 2017, indicó que el aumento del 200 por ciento de este tipo de ataques durante la crisis del COVID-19 lo sorprendió: “Muchos pensamos que durante la pandemia los piratas informáticos dejarían en paz la vertical de la atención médica, pero la realidad es que Los delincuentes solo quieren ganar dinero”.

El especialista en seguridad informática dijo que si no es posible confiar en un hospital, al que la gente acude cuando está en su estado más vulnerable, eso algo realmente preocupante. “Es un juego diferente al del robo de tarjetas de crédito o de identidad”, manifestó.

La salud, bajo ataque

Para Amir Magner, presidente y fundador de CyberMDX, otra compañía local especialista israelí en ciberseguridad, la atención médica es una de las industrias más afectadas por los ciberataques.

Amir Magner, presidente y fundador de CyberMDX. Foto cortesía de CyberMDX

“De acuerdo con un informe reciente, en 2021 se produjo un total de 82 incidentes de ransomware contra el sector de la salud en todo el mundo, y el 60 por ciento de ellos afectaron a EEUU”, le dijo Magner a ISRAEL21c en Español.

Con sede en Tel Aviv,  CyberMDX descubre que una de cada seis violaciones de datos de EEUU ocurre en hospitales.
El costo promedio de cada incumplimiento de la atención médica es de unos nueve millones de dólares -unos 28 millones de shekels-.

“Los recientes ataques de bandas piratas famosas como REvil o Conti en hospitales representaron el 30 por ciento de todas las filtraciones de datos importantes a un costo estimado de 21 mil millones de dólares solo en 2020”, contó Magner.

Si bien el incidente de Alabama ilustra el caso más dramático, el peor hecho en términos de magnitud fue un ataque de ransomware que en mayo pasado paralizó al grupo hospitalario Scripps Health de California, EEUU.

La atención a los pacientes estuvo comprometida durante casi un mes hasta que se reparó el daño. Hoy, varias demandas buscan una compensación por la falta de protección de los registros médicos durante ese tiempo.

“Al 30 de junio, estimamos que los ingresos perdidos totales son de 91,6 millones de dólares y los costos incrementales incurridos para abordar el incidente de seguridad cibernética y la recuperación se estimaron en 21,1 millones”, reveló un informe de ganancias de Scripps.
Solo una fracción del monto total fue cubierto por el seguro cibernético.

Cómo perjudican los ciberataques hospitalarios

Magner indicó que en sectores como la banca o los seguros, el peor resultado para el cliente es en gran parte el robo de datos personales. En lo que respecta a la salud hay mucho más en juego.

“Una de las razones por las que la atención médica está entre las industrias más específicas es que los registros médicos personales son los más valorados en el mercado negro. Los datos robados y vendidos pueden ser suficientes para que los piratas informáticos roben identidades o cualquier otra información. Muchos hospitales sufrieron un cierre o colapso significativo de departamentos, sistemas y servicios de salud críticos debido a ataques cibernéticos, y estos podrían potencialmente no solo poner en peligro la información de salud personal de las personas, sino también sus vidas o las de sus seres queridos”, describió.

Pero, ¿cómo se ataca a un establecimiento de salud?

Jonathan Langer, cofundador y director ejecutivo de Medigate. Foto cortesía de Medigate

“Las amenazas contra las compañías de atención médica evolucionan rápidamente, y a diario se descubren nuevos vectores. Algunos de los métodos bien conocidos que hemos visto, además del ransomware, son el malware y el software espía, el phishing/spear phishing, y la denegación de servicio distribuida. Hay muchas vías hacia un entorno de tecnología de la salud, por lo que se necesita una vigilancia y planificación cuidadosa para garantizar que los ataques se detengan antes de que se vuelvan dañinos”, expresó Jonathan Langer, cofundador y director ejecutivo de Medigate, una empresa fundada en 2017 y que tiene oficinas en Tel Aviv, California y Nueva York.

Numerosos ataques se originan contra un dispositivo médico conectado a Internet o la red interna del hospital: máquinas de resonancia magnética, bombas de infusión, respiradores y más.

“Los equipos y sistemas conectados son de gran ayuda para los hospitales porque que permiten una mejor atención al paciente. Sin embargo, si no los protegemos de forma adecuada, cada dispositivo conectado es un punto de entrada potencial para los piratas”, comentó Magner, cuya empresa estima que el 61 por ciento de los dispositivos médicos tienen un riesgo de ciberseguridad persistente.

Es que ya no se trata solo de aparatología médica: las computadoras portátiles, los sistemas HVAC, los elevadores y refrigeradores inteligentes también pueden ser puntos de entrada.

Foto de Laura James de Pexels

“Es posible que un ataque comience en el lado de las terminales informáticas como la computadora de una estación de enfermería donde alguien hace clic en un archivo adjunto en un correo electrónico. De ese modo se infecta la computadora y se mueve a través de la red del hospital a dispositivos conectados que a menudo tienen sistemas operativos más antiguos. A partir de ese momento de la encriptación, la máquina no está operativa”, explicó Lerman.

Las redes inalámbricas, los sistemas de telesalud y el trabajo remoto, algo más vigente desde el comienzo de la pandemia COVID-19-por muchas buenas razones, también brindan a los piratas informáticos más oportunidades para atacar.

“Si una máquina de resonancia magnética no funciona, cada minuto que está fuera de línea, estás perdiendo miles de dólares. Así que pagarás el rescate para seguir adelante “. – Leon Lerman, director ejecutivo y cofundador de Cynerio

Algunos criminales informáticos usan un ataque “abrevadero” de terceros para infectar páginas web de compañías que interactúan directamente en línea con los hospitales, como los proveedores.
Desde ese momento, la infección se propaga al hospital.

Los llamados “piratas informáticos éticos” demostraron que existe la posibilidad de ataques cibernéticos sofisticados dirigidos a un dispositivo hospitalario específico o incluso a un paciente particular cambiando maliciosamente la dosis de una bomba intravenosa.

Si bien hasta ahora no hay casos documentados, Lerman indicó que esto es muy posible a medida que los dispositivos se conectan cada vez más entre ellos.

¿Qué ocurre con los hospitales después de un ataque?

Tras la acción maliciosa, el centro de salud puede optar por pagar el rescate o afrontar el precio de reconstruir el sistema y perder ingresos y capacidad operativa durante la reparación, a sabiendas de que el pirata informático puede apuntar al mismo hospital de forma repetida.

“Una vez que las computadoras o los dispositivos médicos se vean afectados, la mayoría de los hospitales va a pagar. Si se pierden archivos es posible tener una copia de seguridad. Pero si una máquina de resonancia magnética no funciona, cada minuto que está fuera de línea pierde miles de dólares. Es por eso que pagarán el rescate para seguir adelante”, manifestó Lerman.

En teoría, invertir en prevención tiene más sentido. Sin embargo, una encuesta de Ipsos reveló que incluso con cerca de la mitad de los consultados que experimentaron un cierre por motivos externos en los seis meses anteriores a la encuesta, más del 60 por ciento de los equipos informáticos de los hospitales tienen otras prioridades de gasto.

En ese sentido, los expertos de la industria dijeron que tres de cada cuatro hospitales no tienen presupuesto y el personal para monitorear su red de la forma más adecuada. Y los delincuentes lo saben.

“En comparación con otras industrias la de la salud tienen menos control de seguridad interna. Los piratas informáticos quieren llegar a donde sea fácil atacar”, reveló Lerman.

¿Y cómo ayudan las empresas israelíes de ciberseguridad?

Algunas compañías de seguridad informática especializada en cuestiones sanitarias trabajan con fabricantes de dispositivos médicos para incorporar protección previa a la comercialización en sus sistemas.

“No es posible instalar nada en esos dispositivos porque se anularía la garantía”, contó Lerman.

Otras se enfocan en soluciones que no son específicas del dispositivo. La mayoría de estas últimas empresas ayudan a los hospitales a identificar todos sus dispositivos conectados y cualquier amenaza que encuentren.

“Uno de los mayores problemas actuales es que los equipos de seguridad de las organizaciones de salud carecen de visibilidad de sus dispositivos médicos. No pueden proteger lo que no pueden ver, y sin este conocimiento básico no es posible extender las protecciones adecuadas a sus dispositivos”, afirmó Magner.

A su vez, los servicios adicionales pueden incluir gestión de riesgos, alertas y conocimientos prácticos.

Recientemente, el equipo de investigación y desarrollo de Cynerio -con base en Ramat Gan- creó el primer módulo de respuesta y detección de ataques de IoT dedicado para dispositivos en entornos sanitarios.
Esto les permite a los clientes identificar, contener y mitigar amenazas y realizar análisis forenses de recuperación durante el tiempo de inactividad.

“Así reducimos el riesgo de cada problema que encontramos ya sea en el dispositivo o en el nivel de la red”, dijo Lerman.

Si bien las compañías generales de ciberseguridad pueden ayudar a mantener seguras los hospitales, un número cada vez mayor se enfoca de forma exclusivamente a entornos hospitalarios.

“Si hay un respirador con malware y se lo desconecta de la red como medida de respuesta, hay que saber lo que está haciendo para no causar daño. Es necesario comprender los flujos de trabajo médicos y el ecosistema hospitalario”, finalizó Lerman.