Les explico como es mi rutina para escribir mis columnas, por lo general mis conocidos o los lectores de mis artículos me envían correos solicitando que escriba sobre tal o cual tema siempre desde la perspectiva de seguridad, paso toda una semana pensando sobre el texto de manera que el día miércoles exactamente a las 9 de la mañana me siento a escribir y todas las ideas salen y la puedo terminar hasta en 5 minutos (modestia aparte).
Pero la columna de esta semana es distinta, como buen investigador y conociendo un poco sobre el tema de la seguridad de la información, de la seguridad informática y de la ciberseguridad siempre trato de mantenerme a la vanguardia, nutriéndome sobre los distintos aspectos de la tecnología ya que como sabemos este mundo es binario y todo está relacionado y hiperconectado.
Precisamente leyendo varios informes me llamo la atención las distintas estafas en los más inverosímiles entornos, han robado miles de datos y han sido filtrados, han hackeado centrales hidroeléctricas, térmicas y petroleras, violentado vehículos automotores, incluso se sabe que los hackers están cavilando sobre como hackear los satélites que se encuentran en órbita desde hace más de 3 décadas los cuales al ser de una tecnología ya obsoleta serian fáciles de vulnerar.
Pero hubo una noticia que me sorprendió y que me pareció bastante delicada y fue el hackeo a unos equipos médicos en una clínica muy conocida en la capital de Australia, esto me parece bastante complicado ya que no solo buscan lucrarse, sino que podría dañar la estabilidad de un individuo como tal, bien sea alterando resultados, contaminando pruebas, aumentando o disminuyendo récipes medicinales.I
magínese esto. Usted es el director de una clínica encargado de proporcionar los servicios básicos y cubrir las necesidades diarias en 1.000 camas. Una mañana, se da cuenta de que todos los sistemas de monitoreo de los pacientes junto a la cama (dispositivos similares a computadores que muestran los signos vitales del paciente, como los latidos del corazón y la presión arterial) han dejado de funcionar, dejando a los médicos y a las enfermeras a ciegas.
Tras una inspección más detallada, se da cuenta de que las funciones críticas de la UCI, como el suministro de oxígeno, y la infraestructura clave para las operaciones quirúrgicas, como las máquinas de anestesia, están dejando de funcionar una por una, poniendo en peligro la vida de varios pacientes y paralizando los procedimientos médicos. Mientras intenta minimizar el peligro y averiguar por qué está ocurriendo esto, le informan de que el sistema de climatización del hospital ha fallado.
En medio del caos, una persona anónima lo contacta diciendo ser el responsable de este ciberataque a la tecnología operativa (OT) del hospital y empieza a exigir una importante suma de dinero para reanudar los servicios del mismo.
Los ciberataques en el sector sanitario ya no se limitan a las TI. A medida que los dispositivos y la infraestructura médica se vuelven más “inteligentes”, la superficie de ataque para los incidentes de seguridad también aumenta. Según un informe, las organizaciones sanitarias han experimentado el mayor costo promedio de una violación de la seguridad de los datos por undécimo año consecutivo.
El costo promedio de una violación de la seguridad de los datos en el sector sanitario fue de $9,23 millones, casi el doble que en el sector financiero (que ocupa el segundo lugar en términos de costo por violación de la seguridad de los datos).En 2021, se produjeron en promedio dos violaciones de la seguridad de los datos sanitarios por día.
Algunas de las causas de las infracciones de seguridad más comunes fueron:∙ Correo electrónico empresarial comprometido.∙ Ransomware.∙ Un servidor de red hackeado.∙ Phishing.∙ Un incidente de TI.Teniendo en cuenta todo lo anterior, les voy a dar unas recomendaciones de seguridad para tratar de minimizar las ciberamenazas en una organización sanitaria.Restringir el acceso a los dispositivos.
Los atacantes pueden tomar el control de las instalaciones de una clínica con sólo conectar un dispositivo extraíble o un computador portátil y luego ejecutar un script que podría hacer que las instalaciones sanitarias queden inservibles.Una forma de mitigarlo es bloquear el uso de dispositivos de almacenamiento externo. Esto se puede hacer con una solución de control de dispositivos que le permita vigilar los dispositivos y los puertos periféricos. También puede examinar los dispositivos conectados y analizar el comportamiento de los usuarios.
Configurar el control de acceso Desde el cirujano en jefe hasta la enfermera practicante, todo el personal de la clínica necesita un acceso rápido y fácil a los datos para fomentar una buena experiencia al paciente. Un control de acceso adecuado garantiza que cada usuario tenga el acceso necesario, reduciendo la necesidad de proporcionar acceso administrativo.Si el personal sanitario necesita acceder a recursos que requieren privilegios de administrador, usted puede elevar temporalmente sus privilegios para que puedan realizar su trabajo sin problemas.
El control de acceso protege sus datos, facilita la rendición de cuentas supervisando el acceso de los usuarios y garantiza el cumplimiento de la normativa de TI.Habilitar la autenticación multifactor, Si se aplica la autenticación multifactor, los usuarios tendrán que proporcionar dos o más capas de autenticación para acceder a la información de su organización.
De esta manera, incluso si la contraseña de un empleado se ve comprometida, los otros factores de autenticación impedirán que los atacantes accedan.Estos factores de autenticación adicionales suelen ser una contraseña de un solo uso basada en el tiempo, un escáner biométrico o un código de una aplicación de autenticación. La autenticación multifactor ofrece cientos de ventajas y es quizás el mecanismo de ciberdefensa más sencillo que las organizaciones pueden establecer.Utilizar el cifrado, El cifrado de datos significa simplemente hacer que la información sensible de su organización, como los registros hospitalarios y los datos de los pacientes, sea ilegible para cualquiera que no deba tener acceso a ella, como los usuarios no autorizados o los hackers.
Esto es especialmente útil en caso de un ataque de ransomware. Incluso si sus datos se ven comprometidos, los atacantes no podrán divulgar el contenido de los datos, lo que mantendrá a su organización fuera de peligro; sólo tiene que asegurarse de tener una copia de seguridad adecuada.Automatizar los parches y las actualizaciones de software críticas.
La tecnología sanitaria ha avanzado rápidamente, pero las organizaciones sanitarias no pueden permitirse el lujo de restar importancia a la aplicación de parches y a la actualización de su software. Además de aplicar parches y actualizaciones manualmente, es importante automatizar estos procesos para limitar la exposición de la TI sanitaria a las vulnerabilidades.
Los sistemas sin parches siguen siendo uno de los principales objetivos de los ciberataques, por lo que instalar parches y actualizaciones de software tan pronto como se publiquen es lo más sensato.Trabajar sólo con proveedores certificadosDesde la comunicación y el almacenamiento en la nube hasta la facturación y el software de TI, su organización sanitaria utilizará diversos proveedores de terceros para registrar, procesar y almacenar información crítica.
Por otro lado, estas herramientas también tendrán que lidiar con la información crítica de los pacientes de otras partes interesadas, como el equipo de seguros o las instituciones financieras.Los hackers pueden aprovechar cualquier debilidad en todas esas interacciones con terceros proveedores y usar la información de forma indebida. Y lo que es peor, si uno de los proveedores con los que trabaja es víctima de un ciberataque, existe la posibilidad de que también afecte a su organización.
La falta de compromiso, el desconocimiento, incluso el pensar que a mí no me van a hackear porque no tengo nada que puedan robarme son las vulnerabilidades que aprovechan los ciberdelincuentes, evite ser víctima.
Adolfo M.
Gelder@adogel
T:me/seguridadintegral