Fuente: https://threatpost.com/hospitals-hit-by-ransomware/160695/

Dos hospitales más se vieron afectados por ataques de ransomware esta semana, ya que un número creciente de delincuentes atacan las instalaciones de atención médica durante la pandemia de COVID-19. La preocupante tendencia llevó a las fuerzas del orden y los funcionarios de salud federales, el miércoles, a hacer sonar la alarma y emitir una advertencia terrible de más ataques por venir.
El martes, los sistemas informáticos de Sky Lakes Medical Center, con sede en Klamath Falls, Oregón, se vieron comprometidos por un ataque de ransomware. El mismo día, St. Lawrence Health System, con sede en Nueva York, dijo que las computadoras de tres de sus hospitales (en Canton-Potsdam, Massena y Gouverneur) fueron atacadas por la variante de ransomware Ryuk.
Los ataques de ransomware se han convertido en una realidad demasiado familiar para los hospitales, al igual que COVID-19 ha obligado a muchos a expandirse y a acelerar la adopción de la atención virtual. Este año, a medida que los hospitales se apresuran a salvar vidas, los ciberataques dirigidos a las empresas de atención médica han aumentado un 150 por ciento, según un informe de C5 Alliance .
El miércoles por la noche , una declaración conjunta de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU., La Oficina Federal de Investigaciones y el Departamento de Salud y Servicios Humanos de EE. UU. Advirtió sobre «información creíble de una amenaza creciente e inminente de delitos cibernéticos para los hospitales y proveedores de atención médica de EE. UU.»
Sky Lakes Medical Center dijo que sus sistemas informáticos estaban «inactivos» y que los procedimientos programados que requieren servicios de imágenes deberán retrasarse. “La atención de emergencia y urgente sigue disponible”, dijo en un comunicado.
Mientras tanto, el Sistema de Salud de St. Lawrence dijo que pocas horas después del ataque inicial, su departamento de sistemas de información «desconectó todos los sistemas y cerró la red afectada para evitar una mayor propagación», según un comunicado.
El malware Ryuk, utilizado en el ataque de St. Lawrence, es un arma potente que los investigadores de ciberseguridad describen como altamente sofisticada. Es utilizado por grupos de amenazas como el Grupo Lazarus de Corea del Norte en ataques dirigidos . El malware activo es responsable de una serie de ataques exitosos recientes, incluido uno que cerró recientemente Universal Health Services , un propietario de Fortune-500 de una red nacional de hospitales.
En su advertencia del miércoles , la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) dijo que también estaba rastreando el uso del malware Trickbot contra las instalaciones de salud.
“A principios de 2019, el FBI comenzó a observar nuevos módulos de Trickbot llamados Anchor, que los actores cibernéticos suelen utilizar en ataques dirigidos a víctimas de alto perfil, como las grandes corporaciones. Estos ataques a menudo implicaban la exfiltración de datos de redes y dispositivos de punto de venta. Como parte del nuevo conjunto de herramientas Anchor, los desarrolladores de Trickbot crearon Anchor_DNS, una herramienta para enviar y recibir datos de las máquinas víctimas mediante la tunelización del Sistema de nombres de dominio (DNS) ”, señaló CISA.
Los ciberataques en general se han convertido en una realidad desgarradora, que amenaza la seguridad del paciente no solo por sus datos o una cita perdida. Se culpa a un ataque de ransomware contra el Hospital Universitario de Dusseldorf en Alemania por la muerte de un paciente. Según informes locales, los sistemas informáticos dañados obligaron a desviar una ambulancia a un hospital más distante, lo que provocó la muerte del paciente.
De manera similar a esa situación, las ambulancias también fueron desviadas del Hospital Canton-Potsdam por un corto período de tiempo. Y a partir del miércoles, el Hospital Gouverneur dijo que seguía desviando a las ambulancias fuera de su sala de emergencias.
Los ataques se producen tres meses después de que otro hospital con sede en Nueva York, el Samaritan Medical Center, fuera atacado con un ransomware el 25 de julio. Los trabajadores de TI tardaron 10 semanas en restaurar los sistemas, confirmó el hospital en un comunicado. El ataque «interrumpió» su suministro de medicamentos, radioterapia y servicios de imágenes médicas, y obligó a la nómina y la contabilidad a recurrir a registros en papel.
“Las organizaciones que brindan atención médica, como hospitales y clínicas, son organizaciones complejas donde una amplia gama de tecnología de la información, Internet de los elementos médicos, tecnología operativa y dispositivos de Internet de las cosas están cada vez más interconectados”, señaló Forescout (PDF) en informe reciente sobre el sector sanitario.
“El creciente número y diversidad de dispositivos en [las organizaciones que brindan atención médica] ha introducido nuevos riesgos de ciberseguridad”, según la firma. «La capacidad de comprometer dispositivos y redes, y la posibilidad de monetizar los datos de los pacientes, han llevado a un aumento en el número y la sofisticación de los ciberataques dirigidos a las organizaciones de atención médica en los últimos años».
El informe dice que los atacantes se sienten atraídos por los hospitales debido a la gran complejidad de sus redes. Forescout dijo que muchos luchan por administrar una gran cantidad de puntos finales, que van desde sistemas informáticos, equipos quirúrgicos, plataformas de telemedicina, sensores médicos y bombas de infusión. En total, el informe estimó que las organizaciones que brindan atención médica contienen un promedio de 20,000 dispositivos.
El informe instó a los hospitales a adoptar la segmentación de redes y dispositivos.
«La segmentación es un control fundamental para la mitigación de riesgos en redes con una diversidad de dispositivos de TI, IoT y OT», según los autores del informe. Sin embargo, advirtieron que la segmentación excesiva con zonas mal definidas solo aumenta la complejidad con pocos beneficios.
“Sin embargo, la segmentación requiere zonas de confianza bien definidas basadas en la identidad del dispositivo, los perfiles de riesgo y los requisitos de cumplimiento para que sea eficaz a la hora de reducir la superficie de ataque y minimizar el radio de explosión”, según el informe.
Los piratas informáticos ponen la diana en la atención médica: el 18 de noviembre a las 2 pm EDT, descubra por qué los hospitales están siendo golpeados por ataques de ransomware en 2020. Guarde su lugar para este seminario web GRATUITO sobre las prioridades de ciberseguridad de la atención médica y escuche las voces líderes en seguridad sobre cómo la seguridad de los datos, el ransomware y la aplicación de parches debe ser una prioridad para todos los sectores y por qué. Únase a nosotros el miércoles 18 de noviembre de 2 a 3 pm EDT para este seminario web EN VIVO y de participación limitada.