Los ataques por ransomware son cada vez más habituales. Hace tan solo unos meses, dos centros médicos de Los Ángeles fueron atacados con este tipo de software malicioso, provocando que todos sus archivos y datos médicos fueran cifrados, a cambio de un rescate millonario. Tampoco los aparatos médicos se libran de los ataques malintencionados: los ciberdelincuentes podrían acceder a ellos para modificar sus parámetros, o dejarlos inservibles. 

Este tipo de ataques son conocidos por atacar los sistemas informáticos (personales o institucionales) con el fin de conseguir una cantidad económica a cambio de “liberar el sistema”. El año 2016 viene cargado de ataques de este tipo, y es algo que estaba previsto; pero lo preocupante es que los afectados parecen estar cambiando. Sólo en Estados Unidos se está viviendo una ola de ataques a hospitales que mantiene en jaque a los equipos sanitarios. Según expertos de Kaspersky Lab, en sólo dos meses se han descubierto un ataque al hospital de Los Ángeles, dos de Alemania, una intrusión al monitor y dosificador de medicinas de un paciente y otro ataque a un hospital de Melbourne, entre otros.

A pesar de lo increíble que pueda parecer, lo cierto es que desde Kaspersky Lab no se muestran sorprendidos ya que la industria sanitaria es, según muchos expertos, una de las menos protegidas en materia de seguridad informática. Lo preocupante es que el acceso no autorizado a estos dispositivos podría tener efectos muy graves puesto que no sólo pone los datos personales al alcance de los ciberdelincuentes, sino que también podría afectar de forma directa la salud y hasta las vidas de los pacientes. En un ataque dirigido, los cibercriminales podrían tener acceso total a la infraestructura médica de un centro de salud y manipular los resultados de los sistemas de diagnosis o tratamiento. En muchos casos, los doctores dependen mucho de estos sistemas, por lo que su manipulación podría derivar en tratamientos erróneos en un paciente.

Durante el evento Kaspersky Security Analysts Summit, se comprobó lo sencillo que es conseguir acceso a las redes internas de un hospital y tomar el control de un aparato de resonancia magnética para acceder al sistema de ficheros del dispositivo y obtener los datos personales de sus pacientes y la información sobre sus tratamientos. El problema supera la inseguridad de los equipos médicos y se debe a a diferentes causas.

hospital atacado estados unidos malware

El acceso a Internet con poca o ninguna autorización

Existen varias formas de detectar vulnerabilidades en los equipos; por ejemplo, usando el motor de búsqueda Shodan. Si se utiliza bien esta herramienta, se pueden encontrar miles de dispositivos médicos expuestos en Internet: es así como un hacker puede descubrir escáneres de resonancia magnética, equipos de cardiología y aparatos de radiología conectados a la red. Muchos de estos dispositivos siguen operando con Windows XP y tienen decenas de vulnerabilidades viejas sin parchear que podrían comprometer por completo un sistema remoto. Es más, algunos equipos todavía usan las contraseñas predeterminadas de fábrica, que son fáciles de encontrar en manuales publicados en la red.

Dispositivos no protegidos

Se descubrieron en el hospital varios puntos de acceso Wi-Fi. Uno de ellos tenía una contraseña débil que se pudo crackear en dos horas, entrar en la red interna del hospital y encontrar los mismos equipos médicos que se habían descubierto por Internet, pero con una gran diferencia: ahora sí era posible conectarse a ellos porque la red local era de confianza. Los fabricantes de dispositivos médicos, cuando crean un sistema completo, los protegen del acceso interno. Pero por alguna razón creyeron que cualquiera que trate de acceder a ellos desde dentro es de confianza. Este es un gran error: no hay depositar toda la confianza en los administradores del sistema y en su forma de organizar la protección interna de las redes de un hospital.

Vulnerabilidades en la arquitectura de los programas

Otro factor que influye en las vulnerabilidades de las aplicaciones son las versiones obsoletas de sistemas operativos y las dificultades en la gestión de los parches. Este es un entorno muy diferente al de la estructura informática estándar de PCs o dispositivos móviles; no se puede instalar un parche en un dispositivo médico con la misma facilidad. Es un proceso manual complejo y, en muchos casos, se necesita a un ingeniero cualificado en el hospital que ayude a actualizar el sistema y evaluar que los dispositivos estén funcionando como es debido después de la actualización. Esto consume tiempo y dinero, por lo que es esencial crear un sistema bien protegido desde el principio – en la etapa de desarrollo – que tenga aplicaciones con la menor cantidad de vulnerabilidades posible.

El Internet de las Cosas está en aumento y la seguridad de los dispositivos médicos es uno de los temas más inquietantes ya que la mayoría de ordenadores en los que se guardan los datos de pacientes e historiales clínicos están conectados a Internet, redes externas o diferentes tipos de servidores en la nube. Estos sistemas cuentan con tecnologías de última generación con un único fin: ayudar a tratar a pacientes con la mejor calidad posible, pero descuidan la seguridad, dejándola en segundo o hasta tercer plano.

About Author

Desiree Rodriguez

Responsable de Globb Security France y España. Periodista, Comunicadora Audiovisual y editora. Antes de unirse a GlobbTV, desarrolló la mayor parte de su carrera profesional en el grupo editorial de Madiva. Twitter: @Drodriguezleal.

Deja un comentario