3 tendencias que afectan a la ciberseguridad en el cuidado de la salud y cómo combatirlas

51 views

Este blog fue publicado originalmente como un carril por Sonia Arista de Fortinet en el interior Digital Salud el 18 de junio el año 2019.

Revisar y responder a la inteligencia de amenazas actual es una parte esencial de la estrategia de ciberseguridad de cualquier organización. Sin embargo, la necesidad de consultar regularmente los datos de amenazas y actualizar las defensas se amplifica en el espacio de atención médica, donde las interrupciones de las redes pueden poner en peligro la vida. Esto es especialmente cierto a medida que los sistemas de salud dependen cada vez más de la tecnología y los dispositivos conectados que están directamente relacionados con los pacientes y la atención crítica de los pacientes. Además, la organización de atención médica promedio gasta  $ 1.4 millones para  recuperarse de una brecha, lo que afecta los ingresos hospitalarios y puede socavar gravemente la reputación y la confianza, dos pilares de la experiencia y retención del paciente.

Para minimizar el riesgo de ataques cibernéticos exitosos, los equipos de seguridad y de TI deben estar constantemente al tanto de los nuevos métodos diseñados para infiltrarse en las redes y traducir esto en nuevas tácticas en sus esfuerzos de seguridad.

Amenazas al espacio sanitario

Si bien los equipos de seguridad deben estar al tanto de todas las tendencias de amenazas importantes, incluso aquellas que aparentemente solo apuntan a otras industrias, hay algunos puntos sobresalientes del Informe de Panorama de Amenazas más reciente  , que examina los datos recopilados durante el primer trimestre de 2019, que podrían afectar específicamente a la atención médica.
Viviendo de la tierra
Esto se refiere a un estilo de ataque que apareció consistentemente a lo largo de Q1. Los delincuentes cibernéticos aprovechan las herramientas preinstaladas, como PowerShell, que vienen en sistemas específicos y pueden ser explotadas para lanzar ataques. Este enfoque facilita la evasión, ya que el código malicioso que se inyecta parece ser parte de un proceso sancionado, lo que dificulta la detección y definición por parte de los equipos de seguridad. PowerShell, que viene instalado en las máquinas con Windows, es uno de los objetivos más populares para este tipo de ataques. Los delincuentes cibernéticos utilizan PowerShell para entregar ransomware y otras cargas útiles malintencionadas, para cifrar datos y moverse lateralmente a través de la red.

Esta es una táctica que los equipos de TI para el cuidado de la salud deben conocer, especialmente dada la cantidad de dispositivos IoT que se conectan a la red. Los sistemas de salud están implementando constantemente nuevas herramientas conectadas como parte de los tratamientos para pacientes, muchos de los cuales no se crearon pensando en la seguridad. Para solucionar esto, los equipos de TI deben realizar verificaciones periódicas de los dispositivos para asegurarse de que no se hayan comprometido las herramientas preinstaladas, por lo que actúan como una entrada a la red.
Ransomware dirigido.

Ha habido varios ataques de ransomware de alto perfil este año, que han demostrado un alto grado de focalización y planificación. De hecho, en una instancia de LockerGoga, los atacantes ya habían hecho la debida diligencia para obtener credenciales privilegiadas que permitían la ejecución del malware. Con estas credenciales, pudieron operar con tácticas de evasión u ofuscación mínimas desplegadas. Esto indica que ya habían evaluado las defensas de la red y determinaron que estas medidas no eran necesarias.

Anatova fue otro ransomware destacado en la Q1, encriptando tantos archivos como fue posible y garantizando las mínimas posibilidades de restauración. En general, parece que los delincuentes se están alejando de un modelo puramente oportunista de distribución de malware para centrarse en redes específicamente seleccionadas.

Teniendo esto en cuenta, los sistemas de salud deben reforzar sus defensas de malware y garantizar que tengan copias de seguridad de datos actuales. Se sabe que los hospitales son objetivos de ataques de ransomware, ya que están más dispuestos a pagar para recuperar datos, probablemente debido a deficiencias o una planificación deficiente en la recuperación de datos y los procesos de continuidad. Tras el pago del rescate, los datos reclamados pueden estar dañados o faltantes, lo que podría tener un impacto potencial en la seguridad del paciente.
Actividad previa y posterior al compromiso
La evaluación de los tipos de sitios web que se están aprovechando y la fase en la cadena de ciberataques en la que se accedió a ellos permite conocer cómo los ciberdelincuentes estructuran sus ataques, ayudando con los esfuerzos de defensa. Fue interesante observar cuándo ocurre la actividad previa y posterior al compromiso. La actividad previa al compromiso es tres veces más probable que ocurra durante la semana laboral, ya que a menudo hay una participación involuntaria de los empleados. Sin embargo, la actividad posterior al compromiso ocurre de manera bastante constante entre los días de semana y los fines de semana, ya que se requiere poca o ninguna interfaz de usuario.

Esto nos recuerda un punto importante sobre la segmentación. La salud es una industria de tiempo de actividad constante. La red del departamento de emergencias, por ejemplo, debe estar funcionando en todo momento, incluido el fin de semana, y no se puede detener ni ralentizar debido a un ataque. Sin embargo, hay otros departamentos que cierran. Si un dispositivo que pertenece a ese departamento inicia sesión durante el tiempo de inactividad, ese comportamiento inusual podría ser un indicador de un ataque. Los sistemas comprometidos que operan durante horas comerciales irregulares para iniciar o extender ataques, o para moverse lateralmente a través de la red, podrían afectar redes de alta necesidad como la ED. Esta es la razón por la que los sistemas de atención médica deben segmentar las redes esenciales para agregar una capa adicional de defensa mientras se aíslan los dispositivos que presentan un comportamiento anómalo hasta que se pueda determinar su intención.

Reflexiones finales sobre salud Ciberseguridad informática

Los sistemas de salud son objetivos comunes para los ciberataques. Mantenerse al tanto de los vectores y estrategias de ataque populares permite a los equipos de TI proteger mejor las funciones cruciales de la red. En el futuro, los equipos de TI de salud deben tener en cuenta estos hallazgos del primer trimestre y fortalecer las defensas en consecuencia.

Leave your comments

Post comment as a guest

0
terms and condition.

Comments