Los ataques cibernéticos que afectan a las instituciones de salud no cesan. Recientemente, otro hospital, el Hopital de Cardiolgía de Kansas en Wichita, fue la víctima más reciente de otro ataque de ransomware.
El Dr. Greg Duick, presidente de la clínica, declaró a la estación de noticias local KWCH12 que el ataque ocurrió en la tarde del 18 de mayo, cuando uno de sus empleados reportó que no podía tener acceso a los archivos del hospital y que estarían bloqueados hasta que se pagara un rescate.
Duick dijo que se pagó “una pequeña cantidad”, pero que los hackers no devolvieron el ‘acceso completo’ a los archivos y exigieron un segundo rescate, el cual el hospital no pagó. “La administración del Hospital de Cardiología de Kansas, junto con nuestros consultores, consideraron que esto no era una maniobra o estrategia inteligente”, añadió.
Se dijo que los ataques de ransomware se están realizando con tal frecuencia que muchos proveedores de servicios de salud, incluyendo al Hospital de Cardiología de Kansas, han utilizado las pólizas de seguros para ayudar a cubrir los costos de la extorsión cibernética. Duick también señaló que más de 45% de los hospitales han sido afectados por alguna forma de ataque cibernético.
El ransomware bloquea el sistema infectado o los archivos almacenados en él, para evitar el acceso hasta que se pague un rescate. Normalmente, las víctimas se infectan a través de los ataques de phishing acompañados de ingeniería social que pueden llevar archivos adjuntos maliciosos o un correo electrónico que le indica a los receptores dar clic en URLs que descargan el malware a la computadora. Locky, la variante del ransomware que provocó que el Hospital Metodista de Kentucky operara bajo un “estado de emergencia interno”, utilizó un documento de Microsoft Office infectado que se envió como un archivo adjunto. También obligó al Centro Médico Presbiteriano de Hollywood de California pagar 40 bitcoins (alrededor de $17,000 dólares) para desencriptar las computadoras infectadas de su red.
Las máquinas de los usuarios también pueden infectarse a través de anuncios maliciosos si visitan un sitio web comprometido que despliegan anuncios que contienen malware. PerezHilton.com, un portal de noticias de celebridades con 500,000 visitantes diarios, fue afectado por una campaña de malvertising que inyectaba anuncios envenenados que contenían el ransomware CryptXXX. CBS también expuso a los visitantes al mismo malware cuando se identificó que los sitios web de dos de sus estaciones de televisión afiliadas estaban desplegando anuncios maliciosos que contenían el kit de explotación Angler a través del cual se descarga el ransmoware.
El ransomware también infecta a los sistemas mediante la explotación de las vulnerabilidades de las aplicaciones y del acceso remoto al servidor. Los sistemas de MedStar Health de Maryland se infectaron de esta manera, provocando que la institución no recibiera a los pacientes y apagara sus computadoras y servidores de correo electrónico después de ser afectados por el ransomware SAMSAM.
Las instituciones de salud se han convertido en los objetivos ideales para este tipo de extorsión porque dependen de la información actualizada para brindar cuidados críticos. Se presume que los hospitales tienden a pagar el rescate con tal de no exponerse a una interrupción de los servicios y las operaciones. En el caso del hospital de Kentucky, tuvo que volver a poner en línea sus computadoras una por una y procesó temporalmente todo en papel. La sala de emergencia del Hospital Presbiteriano de Hollywood fue afectado al grado que los obligó a transferir a sus pacientes a otros hospitales.
Sin embargo, el incidente más reciente ilustra perfectamente el riesgo y el daño incurrido cuando se decide pagar un rescate. El FBI, al ver el alarmante aumento de casos de ransomware, emitió una recomendación para que los usuarios y empresas no paguen el rescate. James Trainor, Subdirector de la División Cibernética del FBI, advirtió, “El pago del rescate no garantiza a una organización que sus datos le sean devueltos – hemos visto casos en los que las organizaciones nunca obtienen una llave para acceder a sus archivos después de haber pagado el rescate. Pagar un rescate no sólo alienta a los criminales a atacar a más organizaciones, también ofrece un incentivo para que participen en este tipo de actividad ilegal. Y finalmente, al pagar el rescate, una organización podría estar financiando indirectamente otra actividad ilícita en la que los criminales están implicados”.
Duick no reveló a cuánto ascendió el pago del rescate y ni cuál fue la variante del ransomware debido a que se estaba realizando una investigación, y añadió que el equipo de TI y los expertos en seguridad del hospital estaban trabajando para restaurar el resto de los sistemas. Duick también aseguró que el ataque no comprometió la atención a los pacientes, diciendo que “la información de los pacientes nunca estuvo en riesgo y tomamos todas las medidas necesarias para asegurar que no lo estuviera”.
Leave a Reply