Aumentan los ataques de ransomware contra hospitales norteamericanos

Fecha: Vie, 03/06/2016 - 11:21 Fuente: Trend Micro

Los ciberataques que afectan a las instituciones sanitarias no cesan. Recientemente, otro hospital, el Hopital de Cardiología de Kansas, en Wichita, ha sido la víctima de otro ataque de ransomware

Aumentan los ataques de ransomware contra hospitales norteamericanos

Eva Chen, CEO de Trend Micro

Imagen cortesía de Trend Micro

Greg Duick, presidente del centro, declaró a KWCH12 que el ataque ocurrió la tarde del 18 de mayo, cuando uno de sus empleados informó que no podía tener acceso a los archivos del hospital y que estos estarían bloqueados hasta que se pagara un rescate.
Duick afirmó que se pagó “una pequeña cantidad”, pero que los hackers no devolvieron el ‘acceso completo’ a los archivos y exigieron un segundo rescate, pago que el hospital se negó a realizar. “La administración del Hospital de Cardiología de Kansas, junto a nuestro equipo de consultores, consideraron que esto no era una maniobra o estrategia inteligente”, explicó Duick.
Los ataques de ransomware se están realizando con tal frecuencia que muchos proveedores de servicios de salud, incluyendo el Hospital de Cardiología de Kansas, han utilizado las pólizas de seguros para ayudar a cubrir los costes de la ciberextorsión. Duick también ha señalado que más del 45% de los hospitales se han visto afectados por alguna forma de ataque cibernético. Por su parte, en los últimos seis meses, Trend Micro ha detenido 99 millones de amenazas de ransomware
El ransomware bloquea el sistema infectado o los archivos almacenados en él, impidiendo el acceso a los mismos hasta que se pagua un rescate. Normalmente, las víctimas se infectan a través de los ataques de phishing acompañados de ingeniería social que pueden llevar archivos adjuntos maliciosos o un correo electrónico que pide a los destinatarios hacer clic en URLs que descargan el malware en el ordenador. Locky, la variante del ransomware que provocó que el Hospital Metodista de Kentucky operara bajo un “estado de emergencia interno”, utilizó un documento de Microsoft Office infectado que se envió como un archivo adjunto. También obligó al Centro Médico Presbiteriano de Hollywood de California pagar 40 bitcoins (alrededor de 17.000 dólares) para descodificar los equipos infectados de su red.
Las máquinas de los usuarios también pueden infectarse a través de anuncios maliciosos si visitan un sitio web comprometido que despliega anuncios que contienen malware. PerezHilton.com, un portal de noticias de celebrities con 500.000 visitantes diarios, se vio afectado por una campaña de malvertising que inyectaba anuncios “envenenados” que contenían el ransomware CryptXXX. CBS también expuso a los visitantes al mismo malware cuando se identificó que los sitios web de dos de sus estaciones de televisión afiliadas estaban desplegando anuncios maliciosos que contenían el kit de explotación Angler a través del cual se descarga el ransmoware.
El ransomware también infecta a los sistemas mediante la explotación de las vulnerabilidades de las aplicaciones y del acceso remoto al servidor. Los sistemas de MedStar Health de Maryland se infectaron de esta manera, provocando que la institución no recibiera a los pacientes y apagara sus equipos y servidores de correo electrónico después de verse infectados por el ransomware SAMSAM.
Las instituciones de salud se han convertido en los objetivos ideales para este tipo de extorsión porque dependen de la información actualizada para brindar cuidados críticos. Se presume que los hospitales tienden a pagar el rescate con tal de no exponerse a una interrupción de los servicios y las operaciones. En el caso del hospital de Kentucky, tuvo que volver a poner online sus equipos uno por uno y procesó temporalmente todo en papel. La sala de emergencia del Hospital Presbiteriano de Hollywood se vio afectada hasta el punto de que obligó al centro a transferir a sus pacientes a otros hospitales.
Sin embargo, el incidente más reciente ilustra perfectamente el riesgo y el daño cometido cuando se decide pagar un rescate. El FBI, al ver el alarmante aumento de casos de ransomware, ha emitido una recomendación para que los usuarios y empresas no paguen el rescate. James Trainor, Subdirector de la División Cibernética del FBI, advierte: “El pago del rescate no garantiza a una organización que sus datos le sean devueltos – hemos visto casos en los que las organizaciones nunca obtienen una llave para acceder a sus archivos después de haber pagado el rescate. Pagar un rescate no sólo alienta a los criminales a atacar a más organizaciones, también ofrece un incentivo para que participen en este tipo de actividad ilegal. Y finalmente, al pagar el rescate, una organización podría estar financiando indirectamente otra actividad ilícita en la que los criminales están implicados”.
Duick no ha revelado la cuantía del primer pago del rescate y ni cuál ha sido la variante del ransomware debido a que se está realizando una investigación, pero sí ha comentado que el equipo de TI y los expertos en seguridad del hospital están trabajando para restaurar el resto de los sistemas. Duick también ha asegurado que el ataque no ha tenido como objetivo la atención a los pacientes, diciendo que “la información de los pacientes nunca estuvo en riesgo y tomamos todas las medidas necesarias para asegurar que no lo estuviera”.
Ante tal epidemia de ransomware, desde Trend Micro se recomienda contar con una estrategia de defensa que ayude a reducir el riesgo de infección de la manera más efectiva posible. De ahí que recomiende a las organizaciones implementar seguridad multicapa, con diferentes niveles de protección: en el gateway, la red, el servidor y el puesto de trabajo.

 

 

valorar este articulo:
Su voto: Nada

Enviar un comentario nuevo

Datos Comentario
El contenido de este campo se mantiene como privado y no se muestra públicamente.
Datos Comentario
Datos Comentario
Enviar