lunes, 27 de marzo de 2017

Los ciberataques contra hospitales no son sólo cosas del pasado

Hoy, hace un año...

Los avances tecnológicos afectan a todas las facetas de nuestra vida pero sin duda uno de los campos más importantes es el de la medicina. La aparición de nuevas técnicas y utensilios quirúrgicos están haciendo posible la investigación y la evolución de las técnicas médicas, lo que supone salvar la vida de muchas personas de todo el mundo o al menos alargar esas vidas por más años. El único problema es que los responsables de los hospitales, en ocasiones, dejan de lado cuestiones como la ciberseguridad, que puede llegar a tener más importancia de la que ellos pueden imaginar.


La inseguridad informática en los centros médicos fue y es un tema cada vez más serio y que pide revisión urgente. Fue hace un año cuando se produjo una oleada de ataques ransomware dirigidos contra diversos hospitales de Estados Unidos. Los afectados fueron el hospital Metodista de Kentucky y el Centro Médico del Valle Chino de California entre otros. En el hospital metodista tuvieron que declarar emergencia interna mientras los técnicos intentaban restaurar el acceso a archivos cifrados y correo electrónicos. El ransomware era Locky, uno de los más nuevos por entonces, que se extendió por toda la red interna e infectó múltiples sistemas. Los ciberdelincuentes exigieron un rescate de 1600€ para desbloquear los archivos cifrados pero a día de hoy aún no quedó claro si el hospital finalmente lo pagó.

Pero el ransomware no es la única amenaza en los hospitales: sistemas mal protegidos que sufren accesos no autorizados, instrumental mal construido o configurado, bases de datos que no están protegidas de forma adecuada... Expertos en seguridad hn demostrado recientemente cuán fácil es coger un hospital al azar y atacarlo. El acceso a datos sensibles podría provocar graves efectos, no sólo por el robo de datos personales de los pacientes, sino que podría afectar a la salud o incluso poner sus vidas en juego ya que los ciberdelincuentes podrían llegar a manipular los resultados de los diagnóstico y sus posibles de tratamientos. Tal manipulación podría resultar en un tratamiento equivocado y en un empeoramiento de su condición médica. Esperemos que estos posibles ataques queden en tentativa y que los hospitales lo tomen como reto para poder mejorar su seguridad.

Pero el peligro no se quedaba sólo en los hospitales. Sin dejar el terreno de la salud pública, el último informe de brechas de Verizon explicaba cómo un grupo de hackers consiguió entrar en una empresa de aguas y manipular los sistemas de tratamiento del agua. La empresa, según el informe, tenía sistema anticuados plagados de vulnerabilidades críticas. Toda la infraestructura de control se basaba en un sistema AS / 400 de IBM, un sistema que se utilizaba en 1988, que fue utilizado por el operador para controlar cada dispositivo de la instalación (como las aplicaciones de control de flujo y de válvula). Más desconcertante era el hecho de que un sólo un empleado, o un atacante, podría administrar toda la utilidad accediendo al sistema AS / 400 de IBM.

Por último, recordamos una noticia  de la CIA y Wikileaks que tiene mucho que ver con la actualidad. En este caso se hablaba de apps de telefonía móvil que espiaban los programas de televisión que ven los consumidores, con la intención de crear perfiles para el marketing. La Comisión Federal de Comercio de Estados Unidos amonestó a una docena de desarrolladores sobre el código que incluían en sus apps y que realiza esta función de espionaje. El código estaba configurado para acceder al micrófono del dispositivo para recopilar información de audio incluso cuando la aplicación no estaba en uso.

Por lo que se puede comprobar muchas de las noticias del año pasado no tienen gran variación a las que aparecen en la actualidad. Los ciberataques a hospitales y las campañas de espionaje a organizaciones o usuarios privados se llevaban y se siguen llevando a cabo en la actualidad. Pero la buena noticia es que son 'pillados' a tiempo y se pueden arreglar sus posibles destrozos, además sirve para que se refuercen las medidas de seguridad y se le dé la importancia que merece a la ciberseguridad.


Imagen : pixabay.com

0 comentarios:

Publicar un comentario