Getty Images

Aumentaron los ataques al sector salud en 2022

El año pasado, el sector salud registró 74% más ciberataques que en 2021; pero pese a la sensibilidad y al valor de los datos que el sector recopila de los pacientes, solo 40% de estas organizaciones realiza evaluaciones de seguridad, dice IQSEC.

La digitalización y la interdependencia de las infraestructuras críticas se han convertido en factores de riesgo para la estabilidad de las naciones. Asimismo, la ampliación de las superficies de ataque en sectores indispensables para el funcionamiento de un país, como el energético, el financiero, el de comunicaciones y transportes, el de alimentación y, principalmente, el de salud, pone en estado de vulnerabilidad no solo a las naciones, sino a los ciudadanos. Así lo dijo Sergio Navarro Barrientos, director de Seguridad de la Información (CISO) de IQSEC, durante una presentación a especialistas de tecnología y ciberseguridad de los sectores público y privado.

De acuerdo con el Cyber Security Report 2023 de Check Point Software, en 2022, a nivel global, el sector salud registró 74 % más ciberataques que en 2021, el aumento más alto de incidentes de todas las industrias. En total, se reportaron 1.463 casos en hospitales, clínicas e instalaciones de investigación, en todo el mundo.

“Es altamente importante que el sector salud reconozca el riesgo creciente y el posible impacto que un ciberataque puede producir en sus sistemas, pudiendo provocar la interrupción de servicios vitales o, incluso, daños personales y patrimoniales a los usuarios, además de que, al ser interdependiente de otros, sus incidentes cibernéticos tendrían repercusiones en cascada”, detalló el especialista.

Entre los grupos de ransomware reconocidos como atacantes de organizaciones de atención médica se encuentran Lockbit, BlackCat, Cuba, Zepelín, Conti y el recientemente desmantelado Hive, que en enero pasado se descubrió habría atacado a más de mil 500 entidades, incluidos hospitales, en más de 80 países. “En este contexto, quizá la preocupación por los costos financieros podría ser ligeramente menos preocupantes ante las consecuencias que representarían los daños e interrupciones al sector salud”, manifestó Navarro.

Pese a que el sector salud es particularmente propenso a los ciberataques debido a la sensibilidad y el valor de los datos que recopila de los pacientes, solo 40 % realiza evaluaciones de seguridad, según el Informe LATAM CISO 2023 de la Universidad Duke. “En México, en particular, no se tienen estadísticas por la falta de obligatoriedad de reportar los incidentes de ciberseguridad, algo que se prevé será atendido en la nueva Ley Federal de Ciberseguridad, próxima a aprobarse”, refirió el CISO de IQSEC.

Estrategias de detección, contención y recuperación

Con el fin de sensibilizar a las organizaciones sobre la importancia de establecer estrategias de detección, contención y recuperación ante un incidente cibernético, Navarro ofreció las siguientes recomendaciones: 

  • Practicar la higiene de ciberseguridad básica. Integrar la búsqueda habitual de malware, uso de contraseñas fuertes y su actualización periódica, así como endurecer los sistemas operativos y revisar los permisos de acceso privilegiado.
  • Adoptar los cinco controles críticos descritos por el Instituto SANS (SysAdmin Audit, Networking and Security Institute). Incluye la implementación de un plan de respuesta a incidentes específico de infraestructuras críticas; el desarrollo de una arquitectura defendible; la visibilidad y el monitoreo continuo de la red de infraestructura crítica; el acceso remoto seguro; y el programa de gestión de vulnerabilidades basado en el riesgo.
  • Prepararse para el cambio del ciberdelito a la guerra cibernética. La iniciativa privada y el gobierno deben establecer un plan de coordinación detallado estableciendo responsabilidades con las instancias militares que estarán involucradas más activamente en las tareas de ciberdefensa. 
  • Desarrollar un equipo azul y uno rojo de infraestructura crítica. Se requiere de personal técnico especializado capaz de proteger (Azul) y otro de simular ciberamenazas (Rojo) para poner a prueba las defensas existentes de la organización. 
  • Adoptar un enfoque holístico de gestión de TI y ambientes de misión crítica. Se debe considerar la inversión en el soporte de inteligencia de amenazas y la utilización de fuentes de inteligencia confiable para llevar a cabo el monitoreo de posibles ataques.
  • Implementar una arquitectura de confianza cero. Su objetivo es restringir totalmente el acceso a la información solo a aquellos que la deben utilizar, y en el tiempo y el lugar que deben hacerlo.

“De ser implementadas apropiadamente, estas recomendaciones funcionarán como un puente para alcanzar la resiliencia operativa no solo del sector salud, sino también de todos los sectores considerados críticos dentro de las naciones”, finalizó Sergio Navarro.

Investigue más sobre Prevención de amenazas

ComputerWeekly.com.br
Close