La industria del cuidado de la salud es uno de los sectores más atractivos para los piratas informáticos. Los hospitales, consultorios médicos y otras instalaciones no solo almacenan y tienen acceso a una variedad de información personal de los pacientes, sino que muchas organizaciones también tienen detalles financieros archivados para facilitar los procesos de facturación.
Uno de los ataques más dañinos en el sector de la salud tuvo lugar el año pasado cuando el infame brote de WannaCry impactó a diferentes organizaciones en más de 100 países.
Según el informe Securing Connected Hospitals de Trend Micro, este ransomware infectó los sistemas del Servicio Nacional de Salud, impidiendo que las compañías ingresaran a los registros de los pacientes. El ataque creó escenarios en los que los hospitales infectados se vieron obligados a redirigir ambulancias a otras instalaciones, los médicos incluso tuvieron que cancelar citas y reprogramar cirugías, todo gracias a WannaCry.
Esta no es, de ninguna manera, la primera vez que la industria del cuidado de la salud se ve afectada por un ataque de largo alcance y probablemente no sea la última.
“A medida que los hospitales y otras organizaciones vinculadas al sector adoptan nuevas tecnologías, agregan nuevos dispositivos y acogen nuevas asociaciones, los pacientes obtienen un mejor servicio y más eficiente, pero la superficie de ataque digital también se expande“, señala el informe de Trend Micro. “Cuanto más conectados se encuentran las personas y las organizaciones, más atractivos se vuelven como objetivos lucrativos para los atacantes“
[image url=”/wp-content/uploads/2018/07/salud.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”800″ height=”420″]
Las principales áreas de riesgo en seguridad cibernética
Como lo demostró el ataque de WannaCry, este tipo de infecciones pueden tener un impacto significativo en un centro de salud y sus pacientes. Las tres áreas de mayor riesgo en términos de actividad cibernética maliciosa en la industria son:
- Operaciones hospitalarias diarias: La programación del personal, los sistemas de búsqueda, los controles de construcción, los sistemas de transporte, el inventario, la nómina de sueldos y las operaciones administrativas podrían verse severamente afectadas por un ciberataque. A medida que estas funciones diarias críticas se automatizan y cambian a plataformas digitales, este riesgo crece exponencialmente.
- Privacidad de PII (Información de identificación personal): Uno de los elementos más convincentes de la industria del cuidado de la salud para los piratas informáticos es la información de identificación personal (PII) que las instalaciones han asociado con los pacientes, incluidos detalles financieros, información de diagnóstico y tratamiento, y otra información confidencial.
- Salud del paciente: Una interrupción en las funciones diarias normales o datos PII comprometidos pueden afectar considerablemente la capacidad de un hospital para brindar atención que respalde la salud y el bienestar del paciente.
Los dispositivos conectados ayudan a reforzar la atención del paciente, pero los dispositivos expuestos podrían poner en riesgo las operaciones del hospital y sus datos.
Exposición de los dispositivos conectados
Las áreas de operaciones hospitalarias y los datos del paciente descritos anteriormente se ponen en riesgo a través de una serie de diferentes factores. Sin embargo, como muestra el informe, uno de los problemas más persistentes incluye a los dispositivos conectados los cuales se encuentran expuestos, lo que brinda una entrada para hackers y actores malintencionados.
Las instalaciones modernas de atención médica incluyen más sistemas de información de salud los cuales están más conectados que nunca, e incluyen configuraciones y elementos como:
- Área de admisión y estaciones de enfermería: correo electrónico, nómina, registro electrónico de salud (EHR) y otros sistemas de oficina.
- Salas de pacientes: controles HVAC, acceso EHR (Electronic Health Record), equipos de monitoreo y acceso al sistema de inventario.
- Salas de cirugías y urgencias: equipos de diagnóstico, quirúrgicos, de monitoreo e imágenes.
- Laboratorios de patología: EHR y equipos de patología.
- Salas de conferencias: videoconferencia, VoIP y otras aplicaciones de oficina y comunicación.
- Farmacia: Inventario y sistemas de EHR.
Sin embargo, cuando estos dispositivos están expuestos y son accesibles a través de Internet, se ponen en riesgo las operaciones diarias y la atención al paciente. Algunas de las instancias y situaciones que pueden causar la exposición de los dispositivos de atención médica conectados incluyen:
- Acceso directo a dispositivos y sistemas a través de sistemas de infraestructura de red configurados incorrectamente. Esto se extiende a cuestiones como el uso de contraseñas predeterminadas que facilitan a los actores malintencionados el acceso a la infraestructura de red y a las plataformas compatibles.
- Requisitos de conectividad para habilitar la función regular de un sistema o dispositivo. Casi todos los dispositivos conectados necesitan una conexión a Internet para respaldar su funcionalidad, pero esto también puede crear una oportunidad para los hackers.
- Acceso habilitado a distancia para garantizar las capacidades de solución de problemas o acceso para trabajadores remotos.
Tal como lo indica el reporte de Trend Micro, el hecho de que un dispositivo esté expuesto no significa necesariamente que esté comprometido. Un dispositivo expuesto simplemente significa que el endpoint está conectado a Internet y, por lo tanto, es detectable y accesible a través de una conexión pública.
La amenaza de Shodan
Otro factor a tener en cuenta aquí es Shodan, este motor de búsqueda permite a los usuarios descubrir dispositivos conectados a Internet, el cual representa una solución beneficiosa para que las organizaciones identifiquen las vulnerabilidades sin parches y los activos expuestos dentro de sus sistemas.
Al mismo tiempo, Shodan también ofrece ventajas para los piratas informáticos, quienes podrían aprovechar esta herramienta para vigilar y recopilar información sobre los dispositivos y sistemas conectados de una organización objetivo para respaldar sus actividades maliciosas.
“Este es el motivo por el cual Shodan ha sido calificado como el motor de búsqueda más peligroso del mundo“, señala el estudio de Trend Micro.
Problemas con los puertos expuestos
Aunque la conectividad inherente de las aplicaciones y dispositivos avanzados de hoy en día es crítica para su funcionalidad, esta conexión también los pone en riesgo.
Un problema notable identificado por Trend Micro son los puertos expuestos. Los investigadores identificaron diferentes puertos expuestos y visibles dentro de la industria actual del cuidado de la salud, incluidos estos puertos identificados que podrían crear mayores riesgos:
- Network Time Protocol (NTP): este es uno de los protocolos más antiguos y debido a que las conexiones entre los servidores NTP y las computadoras casi nunca se cifran, los piratas informáticos pueden aprovechar los protocolos NTP para los ataques intermedios que impiden que los sistemas se actualicen adecuadamente.
- Teletipo de red (Telnet): esta es otra conexión que rara vez se encripta, una conexión en la que los datos se transmiten en texto claro, crean la oportunidad ideal para que los piratas informáticos aprovechen estos datos.
- Protocolo de transferencia de archivos (FTP): este protocolo de red estándar es una configuración predeterminada en la mayoría de los servidores web, por lo que permite a los hackers explotar el protocolo y poner en peligro los servidores conectados. Esto proporciona acceso a todos los archivos confidenciales, los cuales han sido admitidos por los servidores y ofrecen la capacidad de cargar archivos maliciosos para promover el ataque.
Los administradores de salud y TI deben asegurarse de que la actividad de la red esté encriptada y los puertos no queden expuestos.
Otras áreas expuestas para monitorear
Tal como lo muestra la investigación de Trend Micro, los puertos expuestos y la capacidad de los hackers para explotar ciertos protocolos no son los únicos aspectos a tener en cuenta, elementos como bases de datos y controladores industriales, también pueden representar una amenaza para las operaciones de atención médica.
“Las bases de datos también son tesoros de datos críticos, sensibles e importantes, que los convierte en objetivos lucrativos para los hackers“, señala el informe de Trend Micro. “Comprometer los controles de automatización del edificio puede permitir que un hacker ‘apague las luces’ dentro del hospital. Es lamentable que estos escenarios sean víctimas, ya que deben tener extremo cuidado para garantizar que los controladores de automatización de edificios nunca se expongan en la Internet pública“.
Protección de dispositivos de atención médica
Como demuestra claramente la investigación de Trend Micro, cualquier endpoint expuesto, desde los equipos de diagnóstico y quirúrgicos hasta sistemas electrónicos de registro de salud y protocolos explotables, pueden proporcionar la ventana necesaria para que los actores malintencionados interrumpan las operaciones y eviten la atención de calidad del paciente.
Por estas razones, los administradores del hospital y las partes interesadas de TI deben asegurarse de que los equipos y dispositivos sensibles tengan la protección adecuada y la conectividad de red necesaria para evitar que estos dispositivos se expongan a través de conexiones públicas.
Para obtener más información sobre los dispositivos conectados en la industria del cuidado de la salud, lea el artículo e informe completo de Trend Micro.
Leave a Reply