{"id":25163,"date":"2021-04-29T12:33:09","date_gmt":"2021-04-29T10:33:09","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25163"},"modified":"2021-04-29T12:33:09","modified_gmt":"2021-04-29T10:33:09","slug":"ransomware-vs-healthcare","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ransomware-vs-healthcare\/25163\/","title":{"rendered":"Los ataques de ransomware contra las instituciones sanitarias"},"content":{"rendered":"<p>Un ciberataque a una cl\u00ednica u hospital puede ser un asunto de vida o muerte, literalmente. Durante el 2020, mientras los sistemas sanitarios de todo el mundo ced\u00edan ante la presi\u00f3n de la COVID-19, tambi\u00e9n tuvieron que sufrir las acciones de los ciberdelincuentes. Una de las amenazas m\u00e1s significativas para las instituciones m\u00e9dicas durante el a\u00f1o pasado fueron los ataques de <em>ransomware<\/em>, en los que los ciberdelincuentes cifraban los datos o extorsionaban a los directivos con la amenaza de publicar los archivos robados.<\/p>\n<p>Las consecuencias de estos ataques son muy diversas. Adem\u00e1s de la obvia y peligrosa interrupci\u00f3n de los servicios m\u00e9dicos, las empresas sanitarias se pueden enfrentar a todo tipo de repercusiones a largo plazo: desde multas regulatorias hasta reclamaciones por parte de los pacientes de quienes han robado informaci\u00f3n personal.<\/p>\n<h2>Incidentes de <em>ransomware<\/em> de alto perfil<\/h2>\n<p>Uno de los casos m\u00e1s sonados del a\u00f1o pasado, y un indicativo de la gravedad del problema, fue el ataque de <em>ransomware<\/em> Ryuk dirigido contra <a href=\"https:\/\/www.nbcnews.com\/tech\/security\/cyberattack-hits-major-u-s-hospital-system-n1241254\" target=\"_blank\" rel=\"noopener nofollow\">Universal Health Services (UHS)<\/a> el pasado septiembre. El grupo cuenta con 400 instituciones sanitarias en los Estados Unidos, el Reino Unido y otros pa\u00edses. Afortunadamente, no todos los hospitales y cl\u00ednicas sufrieron el ataque, pero s\u00ed afect\u00f3 a muchas delegaciones de UHS en los Estados Unidos. El incidente tuvo lugar a primera hora de una ma\u00f1ana de domingo: los ordenadores de la compa\u00f1\u00eda no consiguieron iniciarse y algunos empleados recibieron la demanda de rescate, adem\u00e1s, la red telef\u00f3nica tambi\u00e9n se vio afectada. El departamento inform\u00e1tico tuvo que solicitar al personal que trabajara seg\u00fan el m\u00e9todo antiguo, es decir, sin inform\u00e1tica. Como es natural, esto gener\u00f3 grandes interferencias en el normal funcionamiento de la cl\u00ednica y afect\u00f3 a la atenci\u00f3n de los pacientes, las pruebas de laboratorio, etc. De hecho, algunas instituciones tuvieron que derivar a los pacientes a otros hospitales.<\/p>\n<p>De acuerdo con un <a href=\"https:\/\/www.uhsinc.com\/statement-from-universal-health-services\/\" target=\"_blank\" rel=\"noopener nofollow\">comunicado oficial<\/a> de UHS, no hubo pruebas de que alguien hubiera accedido sin autorizaci\u00f3n, copiado o utilizado los datos de los empleados o pacientes. Sin embargo, en marzo de este mismo a\u00f1o, la empresa public\u00f3 un informe en el que afirmaba que el ataque hab\u00eda causado una p\u00e9rdida de 67 millones de d\u00f3lares, debido a los costes de recuperaci\u00f3n, los ingresos perdidos por el periodo de inactividad, la p\u00e9rdida de pacientes, etc.<\/p>\n<p>Mientras, un incidente en <a href=\"https:\/\/www.hipaajournal.com\/ascend-clinical-and-alamance-skin-center-suffer-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">Ascend Clinical<\/a>, empresa especializada en la prueba y detecci\u00f3n de enfermedades de ri\u00f1\u00f3n, provoc\u00f3 la filtraci\u00f3n de datos de m\u00e1s de 77000 pacientes. La causa de la infecci\u00f3n ya ha salido a la luz: un empleado hizo clic en un enlace de <em>phishing<\/em> de un correo electr\u00f3nico. Despu\u00e9s de penetrar en el sistema, los atacantes accedieron, entre otras cosas, a la informaci\u00f3n personal de los pacientes: nombres, fechas de cumplea\u00f1os, n\u00fameros de la seguridad social, etc.<\/p>\n<p>Un <a href=\"https:\/\/healthitsecurity.com\/news\/magellan-health-data-breach-victim-tally-reaches-365k-patients\" target=\"_blank\" rel=\"noopener nofollow\">ataque a Magellan Health<\/a> en abril del 2020 comprometi\u00f3 la informaci\u00f3n personal tanto de empleados como de pacientes (365000 v\u00edctimas, de acuerdo con la informaci\u00f3n de los medios). Los ciberdelincuentes consiguieron, mediante ingenier\u00eda social, hacerse pasar por un cliente para acceder a la red interna, utilizar el <em>malware<\/em> para interceptar las credenciales de inicio de sesi\u00f3n y, por \u00faltimo, cifrar los datos del servidor.<\/p>\n<p>En t\u00e9rminos generales, cuando atacan a instituciones sanitarias, los ciberdelincuentes prefieren cifrar y robar los datos de los servidores, en lugar de las estaciones de trabajo. Y eso fue lo que sucedi\u00f3 con los servidores del Florida Orthopedic Institute cuando los atacantes cifraron los datos (previamente robados) de 640000 pacientes. Como consecuencia, tuvieron que enfrentarse a una <a href=\"https:\/\/www.hipaajournal.com\/florida-orthopaedic-institute-facing-class-action-lawsuit-over-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">demanda colectiva<\/a>.<\/p>\n<p>Todo esto es tan solo un ejemplo de todos los incidentes de alto perfil que saltaron a los medios el a\u00f1o pasado. De hecho, podr\u00edamos elegir entre una docena m\u00e1s.<\/p>\n<h2>C\u00f3mo pueden protegerse las instituciones sanitarias<\/h2>\n<p>El <em>malware<\/em> puede penetrar en un sistema de varias formas: mediante los adjuntos en los correos electr\u00f3nicos, los enlaces de <em>phishing<\/em>, los sitios web infectados, etc. Los atacantes pueden robar las credenciales de acceso remoto gracias a sus habilidades de ingenier\u00eda social o simplemente utilizar la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">fuerza bruta<\/a>. El antiguo proverbio m\u00e9dico que afirma que es mejor prevenir que curar tambi\u00e9n se puede aplicar a la ciberseguridad, por ejemplo, en la protecci\u00f3n contra el <em>ransomware<\/em>. A continuaci\u00f3n, compartiremos una serie de consejos de prevenci\u00f3n contra la ciberdelincuencia:<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Protege todos los dispositivos<\/a> y no solo los ordenadores. Los <em>smartphones<\/em>, tablets, terminales, puestos de informaci\u00f3n, equipo m\u00e9dico y absolutamente cualquier aparato con acceso a la red corporativa e Internet.<\/li>\n<li>Mant\u00e9n todos los dispositivos actualizados. De nuevo, no se trata solo de los ordenadores. Puede que no caigas en la ciberprotecci\u00f3n de un tom\u00f3grafo, por ejemplo, pero b\u00e1sicamente se trata de un ordenador con un sistema operativo que podr\u00eda tener vulnerabilidades. Lo ideal ser\u00eda que la seguridad jugara un papel m\u00e1s importante en la elecci\u00f3n del equipo, es decir, antes de comprar, al menos confirma con el proveedor si publica actualizaciones para su <em>software<\/em>.<\/li>\n<li>Instala soluciones de seguridad para proteger el <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">correo electr\u00f3nico<\/a>. Debido a que las organizaciones m\u00e9dicas reciben muchos correos electr\u00f3nicos, incluido el <em>spam<\/em>, que puede no solo ser molesto, sino adem\u00e1s tambi\u00e9n incluir archivos adjuntos maliciosos, la protecci\u00f3n de las comunicaciones electr\u00f3nicas es de vital importancia.<\/li>\n<li>Forma a todos los empleados sobre los <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">principios b\u00e1sicos en materia de ciberseguridad<\/a> y con <em>todos<\/em> nos referimos a los <em>administradores<\/em>, <em>m\u00e9dicos<\/em> y <em>cualquier<\/em> otra persona que tenga acceso a la tecnolog\u00eda. Cada vez son m\u00e1s las tareas m\u00e9dicas que se han digitalizado, desde la recopilaci\u00f3n de los historiales m\u00e9dicos hasta las consultas en videollamada. La sensibilizaci\u00f3n en materia de ciberseguridad necesita convertirse en una rutina, al igual que lo es la mascarilla durante una cirug\u00eda.<\/li>\n<li>Muchos ataques de <em>ransomware<\/em> actuales se llevan a cabo de una forma que conocemos como m\u00e9todo \u201cmanual\u201d. Es decir, los ciberdelincuentes que dirigen el ataque tienden a no disparar aleatoriamente el <em>malware<\/em>, sino a buscar la forma de infectar servidores y ordenadores de v\u00edctimas espec\u00edficas, a menudo usando la t\u00e9cnica de la ingenier\u00eda social. A veces, despu\u00e9s de la infiltraci\u00f3n en la red, estudian la infraestructura detenidamente en b\u00fasqueda de la informaci\u00f3n m\u00e1s valiosa. Para detectar esos ataques, para los cuales la protecci\u00f3n de los <em>endpoint<\/em> podr\u00eda no ser suficiente, te recomendamos un <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servicio de detecci\u00f3n y respuesta gestionadas<\/a> para supervisar tu infraestructura en remoto.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Frente a los ataques de ransomware de alto perfil contra las instituciones sanitarias, te contamos c\u00f3mo proteger tu empresa de las amenazas.<\/p>\n","protected":false},"author":2581,"featured_media":25165,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2352,403,1313,401],"class_list":{"0":"post-25163","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-asistencia-sanitaria","11":"tag-extorsion","12":"tag-filtracion-de-datos","13":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-vs-healthcare\/25163\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-vs-healthcare\/22793\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-vs-healthcare\/18275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-vs-healthcare\/24681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-vs-healthcare\/22670\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-vs-healthcare\/21794\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-vs-healthcare\/24544\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-vs-healthcare\/30604\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-vs-healthcare\/9588\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-vs-healthcare\/39635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-vs-healthcare\/16861\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-vs-healthcare\/17412\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-vs-healthcare\/14784\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-vs-healthcare\/26594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-vs-healthcare\/30659\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-vs-healthcare\/26984\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-vs-healthcare\/23834\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-vs-healthcare\/29169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-vs-healthcare\/28966\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25163"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25163\/revisions"}],"predecessor-version":[{"id":25169,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25163\/revisions\/25169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25165"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}