El sector sanitario se ha convertido en el último tiempo en foco de atención del cibercrimen —y, por ende, los cibertaques—, que ansían secuestran el valor de los datos e información que ostentan. En los años venideros, precedidos por una pandemia de la que todavía hoy se sufren las consecuencias, esta situación continúa recrudeciéndose; de ello se ha hecho Gaceta Médica, advirtiendo de los entresijos de los ataques que vulneran la seguridad en el entorno salud, así como de las motivaciones y ‘modus operandi’ escondidos tras el ataque a entramados clínicos de distinta dimensión.

El último precedente lo marca la ofensiva que ha sufrido el Hospital Clínic de Barcelona, que en la jornada del 5 de marzo padeció una ofensiva de ransomware que ha puesto en jaque su actividad asistencial. Sin embargo, esta se ha convertido en una tendencia al alza; en España cada institución sanitaria llegó a sufrir 286 ataques a la semana en 2021, lo que supone un aumento del 42 por ciento de ciberataques con respecto a 2020.

Asimismo, los datos más recientes hablan de más de 500 instituciones de este sector que han notificado incidentes o reportes de vulnerabilidad en 2022, un 48 por ciento más con respecto al año anterior, según el Instituto Nacional de Ciberseguridad (INCIBE). “El sector sanitario español es el tercero más perseguido por los ciberdelincuentes (junto con Educación, Finanzas y Administración Pública) debido, precisamente, al alto grado de confidencialidad de los datos que se manejan”, explica Juan Manuel López, Modern Data Center Manager de IPM, a Ricoh Company.

Más de 500 instituciones del sector salud notificaron incidentes o reportes de vulnerabilidad en 2022, un 48% con respecto al año anterior

Para poner en perspectiva el potencial que pueden alcanzar esta clase de episodios, que en la mayoría de los casos apareja la petición de elevados pagos por el rescate de la información sustraída, este medio ha querido rememorar el que hasta la fecha es uno de los antecedentes de más cercanos y de mayor calado en clave sanidad: el caso WannaCry —sucedido en 2017— y su impacto en el National Health Service (NHS) de Inglaterra.

La ‘huella’ de los ciberataques

El ciberataque “fue realizado a gran escala y paralizó varios sistemas de hasta 16 hospitales ingleses, impidiendo a los profesionales el acceder a sus ordenadores y provocando el desvío de numerosos pacientes de urgencias que requerían de ayuda inminente”, recuerda López. En el informe del Departamento de Salud y Atención Social (DHSC, por sus siglas en inglés), se estimaron pérdida de en torno a 20 millones de libras, principalmente debido a la pérdida de producción, seguido de otros 72 millones adicionales del soporte de TI para restaurar datos y sistemas.

Sin embargo, todavía hoy existen algunos costos asociados a este ‘parón’ en la actividad cuya dimensión nunca pudo llegar a estimarse; así se describió en Nature, donde investigadores del Imperial College London concluyeron que, si bien WannaCry “puede no haber tenido un impacto directo en la mortalidad, no podemos determinar el verdadero impacto en las complicaciones, la morbilidad del paciente o los cambios en los procesos de atención que resultaron de la ataque”.

Como describe el trabajo de la institución británica, ello llevó a la cancelación de 19.000 citas durante una semana. Sin embargo, “el ataque por entonces resultó ser poco sofisticado, pero se juntó con que esos centros sanitarios no contaban con apenas medidas de protección y detección de amenazas, por lo que el ataque se hizo extensivo en muy poco tiempo”, abunda el responsable de la compañía tecnológica. El Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) habló entonces de un grupo de Corea del Norte, conocido como Lazarus, como los autores del asalto al NHS, según informó entonces la cadena BBC.

Entre otros casos sonados, apunta al grupo Community Health Systems (CHS), con más de 80 hospitales en diferentes Estados de EE. UU., y que “sufrió una intrusión en un agujero de seguridad de su software y más de un millón de pacientes se vieron afectados”. “También, a finales del año pasado, conocíamos los ataques que afectaron a otros tres hospitales catalanes, Moisès Broggi, dos de Maig y Creu Roja de L’Hospitalet; igualmente, supimos de algunos hospitales del Servicio de Salud de Castilla y León que también tuvieron casos de ransomware”, enumera el experto de IPM.

¿Hacia dónde debemos ir?

En aquel momento, los ‘hackers’ del NHS demandaron hasta 300 dólares para recuperar el acceso de cada ordenador secuestrado, unas cifras que cada vez son mayores con arreglo a la sensibilidad de los datos robados y, por tanto, de gran atractivo para los ciberdelincuentes. Una situación que, en el momento actual, se ve más propiciada por la transformación tecnológica del sector sanitario, en profundo y continuo cambio de digitalización con grandes avances pero cada vez más amenazas.

“La hiperconexión a partir de los IoMT (Internet of Medical Things) es absoluta y supone una clara vía de entrada para los ciberdelincuentes, ya que estos sistemas no permiten ser escalados y modernizados por limitaciones de los propios fabricantes”, explica López, que advierte: “debemos esperar es un aumento sostenido de los ataques al sector sanitario y, a la par, un aumento de la ciberseguridad en este ámbito para precisamente estar preparados para responder”.

Para ello, además de una mayor concienciación y formación de los equipos, el responsable de IPM “lo más inteligente y rentable” es contratar un servicio de Security Assessment para conocer el nivel de ciber protección del que se parte, así como el análisis de brechas de seguridad y vulnerabilidades. “Después, invertir en lo que nosotros llamamos Journey to Cloud, que es el establecer una solución en la nube que, de forma transversal, también aplique la ciberseguridad”, añade. 


También te puede interesar…