Borrar
En el primer trimestre del año, se han reportado 18 incidentes de este tipo en hospitales.
Ciberdelincuentes a la caza de historiales médicos
delitos informáticos

Ciberdelincuentes a la caza de historiales médicos

La epidemia del llamado 'ransomware' hace el agosto de los ladrones digitales que raptan y encriptan los datos de los pacientes a cambio de recompensas

josé a. gonzález

Jueves, 28 de julio 2016, 08:35

Necesitas ser suscriptor para acceder a esta funcionalidad.

Compartir

«Su ordenador ha sido bloqueado. Para desbloquearlo está obligado a pagar una multa de 200 dólares. Tiene 72 horas para hacer frente a la multa o si no será arrestado». Quizá usted habrá visto alguna vez este mensaje en la pantalla de su ordenador con un escudo del FBI o quizá sea uno de los afortunados que nunca ha sufrido ningún ataque ransomware.

A finales de los años 80, Reveton, un virus informático, comenzó a expandirse por las diferentes redes mundiales infectando dispositivos tecnológicos con un mensaje policial. Los expertos lo denominaron Trojan cop, debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil.

Este tipo de virus es conocido como ransomware y «tiene un modus operandi muy profesional y unos fines muy ambiciosos. Los hackers infectan las redes, codificando los archivos de los usuarios y después pidiendo a los propietarios un rescate a cambio de descifrarlos», explica Mario García, director general de Check Point para España y Portugal.

Los ataques ransonware son habituales desde el pasado siglo, pero en los últimos meses estos virus se han popularizado por el destino de sus víctimas. Con gran frecuencia, las infecciones por este tipo de malware comienzan con un email de phishing.

En un informe de 2015, Verizon Data Breach demostró que el 23% de los destinatarios abre estos mensajes y que el 11% hace clic en los adjuntos para abrirlos. Esto significa que, de cada 100 destinatarios, 2 son víctimas del ataque.

«Este tipo de malware ya se considera una epidemia, tanto que cada vez son más los usuarios afectados. Entre abril de 2015 y marzo de 2016 aumentó en un 17,7% en comparación con el mimo periodo 2014-2015, pasando de 1.967.784 a 2.315.931 usuarios afectados en todo el mundo», puntualiza Alfonso Ramírez, director general de Kaspersky Lab Iberia.

Reventon inició el camino de este malware infectando ordenadores particulares, pero las versiones más actualizadas y potentes han puesto su objetivo en la administración pública y, sobre todo, los hospitales.

Durante el primer trimestre de 2016, se reportaron 18 incidentes en servicios sanitarios que podrían atribuirse a estos ataques malintencionados, según un informe realizado por Beazley Breach Response Services.

El más grave lo sufrió en febrero el Centro Médico Presbiteriano de Hollywood que se vio obligado a trasladar a parte de sus pacientes por no poder acceder a los datos médicos archivados en sus sistemas informáticos.

Los delincuentes exigían el pago de 3,6 millones de dólares para acabar con el secuestro informático. «Desde Kaspersly Lab, recomendamos no pagar el rescate, pues cada bitcoin/euro transferido a los cibercriminales aumenta la rentabilidad de este tipo de delitos informáticos, aunque el 40% de las víctimas paga», señala Ramírez.

Este centro californiano accedió a las peticiones y pagó 17.000 dólares para abandonar el fax y los documentos manuscritos y poder utilizar sus ordenadores y bases de datos. Semanas más tarde, un hospital de Kentucky (EE UU) se vio obligado a decretar el estado de emergencia por la infección de Locky. Según Forbes, este tipo malware infecta a unos 90.000 sistemas al día y normalmente exige a los usuarios el pago de 1 Bitcoin (en torno a 500 euros) para desbloquear los sistemas.

Tras ellos cayó el Hospital de Cardiología de Kansas (EE UU) en el que el propio director Greg Duick accedió al pago de la recompensa exigida ya que «no podían acceder a los archivos de su sistema», denunció en medios norteamericanos.

Hospitales, blanco fácil

Los hospitales son el blanco perfecto para este tipo de extorsión, ya que proporcionan cuidados críticos y se basan en información actualizada de los registros de pacientes.

Sin un acceso rápido a las historias de médicas, la atención al paciente puede quedar retrasada o incluso paralizada, por lo que hace que los hospitales más propensos a pagar un rescate. «Para evitar que este sistema siga desarrollándose, es necesario que la industria de la seguridad y los usuarios puedan evitar la proliferación de estas amenazas aplicando medidas básicas de seguridad», apuntan los expertos de Kaspersky Lab Iberia. En la débil formación informática de los equipos médicos, los ciberdelincuentes encuentran una puerta de acceso perfecta para introducir sus ataques en las redes hospitalarias. MedStar, una de las redes hospitalarias de Washington DC (Estados Unidos) después de sufrir un ataque a principios de 2016, cerró la mayor parte de sus operaciones de red para evitar que el malware se propagase.

Este cortafuegos provocó que sus trabajadores no pudieran acceder al correo electrónico, programar las visitas o reservar cirugías u operaciones. El hospital volvió a los registros en papel para la comunicación y la programación. «En realidad, esta es la respuesta correcta, no entrar en pánico ni acceder al chantaje», señalan expertos informáticos consultados por Innova+.

«Para estos hackers lo más importante es que las víctimas, tanto empresas como usuarios finales, paguen el rescate. De este modo, seguirán construyendo este ecosistema subterráneo para crear nuevos tipos de malware, ya que este modelo de negocio parece ser rentable y seguro para los cibercriminales», sentencia Ramírez.

Reporta un error en esta noticia

* Campos obligatorios