Las agencias del gobierno de EE. UU. Han advertido a los hospitales que se preparen para una ola “creciente e inminente” de ataques cibernéticos de ransomware que podrían comprometer la atención del paciente y exponer información personal.

Una advertencia conjunta emitida el miércoles por el FBI, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Departamento de Salud y Servicios Humanos insta a los proveedores a protegerse contra estos ataques, que involucran a actores de amenazas que implementan malware para obtener los datos de una víctima y mantenerla como rehén. para un pago.

Las agencias afirman que la botnet rusa Trickbot probablemente esté usando Ryuk, un ransomware altamente infeccioso que cifra los archivos de red y deshabilita la restauración del sistema de Microsoft Windows. Eso significa que los datos robados no se pueden recuperar sin copias de seguridad externas, confirmó un ejecutivo de Microsoft a CNN.

Se cree que los recientes ataques a hospitales en California, Nueva York y Oregón son parte de la campaña, que se produce solo unas semanas después de que un ataque masivo de ransomware Ryuk golpeara un sistema de EE. UU. Con 250 sitios de atención que se apresuraron a redirigir ambulancias y pacientes quirúrgicos a raíz de las consecuencias.

LEE MAS: 5 formas de defender su práctica médica contra el ransomware

Los delincuentes de ransomware pueden exigir millones de dólares a víctimas desprevenidas, y las cantidades son sustancialmente más altas que los ataques anteriores a los proveedores de atención médica, dijo un analista de seguridad a The New York Times. A ello le seguirán costos adicionales de tiempo de inactividad, corrección de brechas y pérdida de ingresos.

Pero las consecuencias del ransomware son mucho más que financieras. Un médico de un objetivo afectado dijo de forma anónima a . que su hospital ahora no puede usar algunas tecnologías críticas, transferir pacientes enfermos o actualizar registros médicos electrónicos mientras los funcionarios lidian con la situación.

“Todavía podemos observar los signos vitales y obtener imágenes, pero todos los resultados se comunican solo en papel”, dijo el médico.

Por qué los ataques de ransomware están aumentando ahora

Incluso antes de la pandemia, el ransomware era un gran problema. De 2017 a 2019, la mitad de todos los ataques de ransomware ocurrieron en el sector de la salud, según Bryan Ware, subdirector de ciberseguridad de CISA.

Hay una sencilla razón por la que.

“Cuando hay vidas en juego y el tiempo es crítico, desde la perspectiva de un actor criminal malicioso, es alguien que tiene más probabilidades de pagar el rescate”, dijo Ware a HealthTech en una entrevista a principios de este mes. Los sitios involucrados con la investigación de la vacuna COVID-19 son un objetivo clave para los actores de amenazas de ransomware, agregó.

Los piratas informáticos no se han retirado en medio de una pandemia global en curso, señalaron los panelistas en dos seminarios web recientes organizados por la Sociedad de Sistemas de Gestión e Información de Salud. De hecho, los delincuentes están intensificando sus esfuerzos e incluso apuntando a especialidades e instalaciones que históricamente tienen menos defensas de seguridad y menos capacitación.

“Los ataques que tiran de sus emociones tienden a ser los más impactantes y favorecidos por los ciberdelincuentes”, dijo Ryan Witt, director gerente de la práctica de la industria de la salud en Proofpoint, a la audiencia de un seminario web.

Estos intercambios, dijo, pueden incluir correos electrónicos de impostores de la Organización Mundial de la Salud, órdenes de compra falsas para equipos de protección personal o avisos falsos sobre una “identificación de vacuna” de los Centros para el Control y la Prevención de Enfermedades.

Cómo prevenir ataques de ransomware en el sector sanitario

Los funcionarios federales no ofrecieron detalles sobre cómo se llevaron a cabo los últimos ataques de ransomware, pero han estado amplificando un mensaje de vigilancia.

En septiembre, CISA y el Centro de análisis e intercambio de información de varios estados publicaron conjuntamente una guía de ransomware que detalla las mejores prácticas para ayudar a gestionar el riesgo que representa el ransomware y otras ciberamenazas.

LEE MAS: 4 formas de prevenir ataques de phishing en la atención médica

El último aviso ofrece más orientación para los equipos de TI, que incluyen:

Estar al día con todos los sistemas operativos, software, firmware y actualizaciones de parches; Configure las soluciones antivirus y antimalware para que se actualicen automáticamente.

Proteja los datos sensibles con la segmentación de la red para que la información crítica no resida en el mismo servidor y segmento de red que el entorno de correo electrónico.

Utilice contraseñas seguras con combinaciones de palabras estratégicas que no se repiten en diferentes cuentas o sistemas.

Realice copias de seguridad periódicas e implementar un plan de recuperación para mantener y retener múltiples copias de servidores y datos confidenciales o privados en una ubicación segura y físicamente separada.

Restringir uso inapropiado mediante la implementación de aplicaciones y acceso remoto para permitir que los sistemas solo ejecuten programas conocidos y permitidos por la política de seguridad establecida.

Brindar educación en ciberseguridad para todos los empleados que incluye capacitación sobre ransomware, y explique cómo los trabajadores pueden denunciar una presunta infracción para acelerar una respuesta eficaz.