{"id":25295,"date":"2021-05-17T18:29:16","date_gmt":"2021-05-17T16:29:16","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25295"},"modified":"2022-05-05T12:05:52","modified_gmt":"2022-05-05T10:05:52","slug":"irish-health-service-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/irish-health-service-ransomware\/25295\/","title":{"rendered":"El ransomware contra el servicio sanitario irland\u00e9s"},"content":{"rendered":"<p>Los <a href=\"https:\/\/www.reuters.com\/technology\/irish-health-service-hit-by-ransomware-attack-vaccine-rollout-unaffected-2021-05-14\/\" target=\"_blank\" rel=\"noopener nofollow\">medios de comunicaci\u00f3n est\u00e1n informando<\/a> sobre un ataque de <em>ransomware<\/em> en el Health Service Executive (HSE), el sistema de salud de Irlanda. El HSE ha decidido cerrar los sistemas de informaci\u00f3n clave para llevar a cabo una investigaci\u00f3n exhaustiva y protegerse contra una mayor propagaci\u00f3n de amenazas. Varias cl\u00ednicas han informado del cierre temporal, o al menos la interrupci\u00f3n, de sus operaciones, aunque contin\u00faan brindando servicios de atenci\u00f3n de emergencia. El programa de vacunaci\u00f3n COVID-19 no se ha visto interrumpido, aunque algunas instituciones han tenido que volver a los sistemas de flujo de trabajo obsoletos.<\/p>\n<h2>Resumen del ataque al sistema de salud irland\u00e9s<\/h2>\n<p>Seg\u00fan los representantes del HSE, un ataque de <em>ransomware<\/em> \u201cmuy sofisticado\u201d operado por humanos ha provocado una \u201cinterrupci\u00f3n significativa\u201d de sus servicios. Estos incidentes han sido particularmente dif\u00edciles de contrarrestar debido a que los ciberdelincuentes han ido adaptando sus t\u00e1cticas y objetivos espec\u00edficos durante el ataque.<\/p>\n<p>Expertos externos y ciberespecialistas en leyes est\u00e1n contribuyendo a la investigaci\u00f3n, que a\u00fan se encuentra en sus primeras etapas. Sin embargo, los representantes del HSE suponen que el objetivo principal han sido los datos almacenados en los servidores de la organizaci\u00f3n.<\/p>\n<p>Los representantes del Rotunda Hospital, una de las instituciones m\u00e9dicas afectadas por el ataque, <a href=\"https:\/\/www.bbc.com\/news\/world-europe-57111615\" target=\"_blank\" rel=\"noopener nofollow\">afirman<\/a> que el sistema unificado de registro de pacientes del HSE puede haber sido un vector de propagaci\u00f3n. Afortunadamente, el ataque no ha afectado al equipo de salvamento; el problema est\u00e1 en los registros m\u00e9dicos, que han quedado inaccesibles.<\/p>\n<h2>\u00bfQui\u00e9n est\u00e1 detr\u00e1s del ataque y qu\u00e9 quieren?<\/h2>\n<p>De acuerdo con <em><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a><\/em>, los operadores del <a href=\"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/\" target=\"_blank\" rel=\"noopener\"><em>ransomware<\/em> Conti<\/a> se pusieron en contacto con los representantes del HSE y exigieron un rescate de casi 20 millones de d\u00f3lares. Afirman que antes de cifrar los datos ya llevaban en la red del HSE m\u00e1s de dos semanas y hab\u00edan descargado aproximadamente 700 GB de archivos sin cifrar, incluidos datos personales de pacientes y empleados, contratos, documentos financieros y mucho m\u00e1s. Ahora amenazan con publicar esta informaci\u00f3n si no se les paga a tiempo.<\/p>\n<div id=\"attachment_25298\" style=\"width: 825px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25298\" class=\"wp-image-25298 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/05\/17161018\/irish-health-service-ransomware-conti.jpg\" alt=\"\" width=\"815\" height=\"184\"><p id=\"caption-attachment-25298\" class=\"wp-caption-text\">Demanda de rescate de Conti. Fuente: <em><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a><\/em><\/p><\/div>\n<p>Sin embargo, <a href=\"https:\/\/twitter.com\/rtenews\/status\/1393269632904138757\" target=\"_blank\" rel=\"noopener nofollow\">el primer ministro irland\u00e9s ha declarado<\/a> que el pa\u00eds no pagar\u00e1 el rescate; <a href=\"https:\/\/www.kaspersky.es\/blog\/to-pay-or-not-to-pay\/24836\/\" target=\"_blank\" rel=\"noopener\">decisi\u00f3n que apoyamos plenamente<\/a>.<\/p>\n<h2>C\u00f3mo proteger la atenci\u00f3n sanitaria del <em>ransomware<\/em><\/h2>\n<p>Las amenazas de <em>ransomware<\/em> a las instituciones sanitarias de todo el mundo van en aumento. Para minimizar el riesgo de infecci\u00f3n, recomendamos priorizar la protecci\u00f3n de las herramientas de acceso remoto y los sistemas de correo electr\u00f3nico, los <a href=\"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/\" target=\"_blank\" rel=\"noopener\">dos puntos de entrada m\u00e1s comunes para el <em>ransomware<\/em><\/a>. Adem\u00e1s, la conciencia de seguridad es m\u00e1s que importante.<\/p>\n<p>En particular, recomendamos:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sensibilizar a los empleados<\/a> sobre las amenazas cibern\u00e9ticas actuales y el papel que juega todo el personal en la ciberseguridad.<\/li>\n<li>Evitar las conexiones remotas a redes internas en la medida de lo posible.<\/li>\n<li>Mantener una pol\u00edtica estricta de contrase\u00f1as que requiera que todas las contrase\u00f1as sean \u00fanicas, complejas y seguras.<\/li>\n<li>Instalar los parches de seguridad y las actualizaciones de inmediato.<\/li>\n<li>Usar <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad s\u00f3lidas<\/a> en todos los dispositivos con acceso a Internet, incluidos <a href=\"https:\/\/www.kaspersky.es\/advert\/enterprise-security\/embedded-systems?icid=es_kesskb_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">los equipos m\u00e9dicos y quioscos y paneles de informaci\u00f3n<\/a>.<\/li>\n<li>Proteger los <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidores de correo corporativo<\/a>, a trav\u00e9s de los cuales un buen n\u00famero de amenazas acceden a la infraestructura de la empresa.<\/li>\n<\/ul>\n<p>Adem\u00e1s, las soluciones de clase <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-management-defense-solution?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response<\/a> pueden ayudar a detectar amenazas de <em>ransomware<\/em> en sus primeras etapas, simplificando las acciones de respuesta y la investigaci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ataque de ransomware ha obligado al servicio de salud de Irlanda a cerrar sus servidores. Esto es lo que sabemos hasta ahora.<\/p>\n","protected":false},"author":2706,"featured_media":25297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[2352,264,403,401],"class_list":{"0":"post-25295","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-asistencia-sanitaria","9":"tag-ciberataques","10":"tag-extorsion","11":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/irish-health-service-ransomware\/25295\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/irish-health-service-ransomware\/22856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/irish-health-service-ransomware\/18339\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/irish-health-service-ransomware\/24774\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/irish-health-service-ransomware\/22768\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/irish-health-service-ransomware\/21909\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/irish-health-service-ransomware\/24680\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/irish-health-service-ransomware\/30760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/irish-health-service-ransomware\/39922\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/irish-health-service-ransomware\/16940\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/irish-health-service-ransomware\/17505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/irish-health-service-ransomware\/14833\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/irish-health-service-ransomware\/26766\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/irish-health-service-ransomware\/30697\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/irish-health-service-ransomware\/27057\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/irish-health-service-ransomware\/23927\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/irish-health-service-ransomware\/29233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/irish-health-service-ransomware\/29030\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25295"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25295\/revisions"}],"predecessor-version":[{"id":26007,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25295\/revisions\/26007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25297"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}