Saltar al contenido principal

H-ISAC hackeando la atención sanitaria 2-9-2021

TLP Blanco: Esta semana, Hackeando la atención médica Comienza con otra mirada al ransomware. En concreto, analizamos las tendencias que surgieron a lo largo del año pasado, los datos del último trimestre de 2020 y lo que nos dicen sobre hacia dónde se dirigen las cosas, y por qué el ransomware, que se está volviendo menos lucrativo para los ciberdelincuentes, puede ser en realidad perjudicial para el sector sanitario. Concluimos desglosando una "amenaza" cibernética no tradicional que tiene el potencial de perjudicar la implementación de la vacunación, y por qué las soluciones pueden no ser tan fáciles de conseguir.

Como recordatorio, esta es la versión pública del blog Hacking Healthcare. Para obtener más análisis y opiniones en profundidad, conviértase en miembro de H-ISAC y reciba la versión TLP Amber de este blog (disponible en el Portal de miembros).

 

Bienvenido de nuevo a Hackeando la atención médica.

 

1. Revisión de ransomware 2020

Parece una apuesta segura que el ransomware seguirá siendo una plaga en 2021, pero algunos datos publicados recientemente sugieren que la evolución de los métodos y las tácticas contribuirá a garantizar que la situación siga siendo fluida. Varios informes recientes han ayudado a poner en contexto la escala del problema, y ​​no es ninguna sorpresa el enorme impacto que ha tenido el ransomware en el sector sanitario. Estos datos ofrecen varias conclusiones destacables, incluidas noticias potencialmente alentadoras que sugieren que los ataques de ransomware se están volviendo menos lucrativos para los perpetradores. Sin embargo, nuestra sección de análisis explorará por qué eso puede no ser una señal de beneficio para el sector sanitario.

 

Resumen

 

En primer lugar, hagamos un rápido repaso de la situación actual. Los desafíos que ha enfrentado el sector sanitario han sido enormes durante el último año, y los ciberdelincuentes no han hecho más fácil la lucha contra el COVID-19. VMware Carbon Black informó de 239.4 millones de intentos de ciberataques contra sus propios clientes sanitarios solo en 2020, lo que culminó con la estadística casi increíble de que "las entidades sanitarias sufrieron 816 ataques por endpoint el año pasado, un increíble aumento del 9,851 por ciento con respecto a 2019".[ 1 ] Esta información llega apenas unas semanas después de que la empresa de ciberseguridad Emsisoft informara que al menos 560 instalaciones de proveedores de atención médica fueron atacadas por ransomware en 2020.[ 2 ]

 

Lamentablemente, el ransomware más extendido entre los que han afectado al sector sanitario parece haber sido Cerber. Cerber, que se había extendido en 2017, había disminuido considerablemente en 2018, antes de volver a despegar el año pasado y representar el 58 % de los ataques de ransomware contra los clientes del sector sanitario de VMware Carbon Black.[ 3 ] Si bien Carbon Black señaló que Cerber había sufrido actualizaciones y adaptaciones, algunos de los éxitos de las variantes en 2020 están casi con certeza vinculados a vulnerabilidades sin parchear, lo que resalta una vez más una dificultad adicional de ciberseguridad en el sector de la salud.[ 4 ]

 

Una señal positiva con potencial peligroso

 

Para terminar con buenas noticias potenciales, la empresa de respuesta y recuperación de ransomware Coveware lanzó su Informe trimestral sobre ransomware para el cuarto trimestre de 4 el lunes pasado. La conclusión más significativa parece ser su informe de que los pagos por ransomware han disminuido significativamente. Según sus cifras, el pago promedio por ransomware cayó aproximadamente un 2020% con respecto al tercer trimestre de 34, de $3 a $2020.[ 5 ] Además, el pago medio por ransomware realizado en el cuarto trimestre experimentó una caída aún mayor, de aproximadamente el 4%, hasta 55 dólares desde 49,450 dólares.[ 6 ]

 

Antes de este último informe, Coveware había informado previamente aumentos constantes en los pagos promedio y medianos de ransomware desde el cuarto trimestre de 4.[ 7 ] Coveware atribuye la reciente caída en parte a la erosión de la confianza en que los actores de ransomware que extraen datos los eliminarán realmente al recibir un rescate. Numerosos ejemplos de datos “eliminados” que se revenden en el mercado negro o se utilizan para exigir un rescate por segunda vez han alterado el cálculo de riesgo para las víctimas de ransomware.

 

Si bien el informe completo contiene mucha más información, nos llamaron la atención algunas notas interesantes. En primer lugar, el phishing por correo electrónico sigue aumentando como vector de ataque, superando la marca del 50 % y superando el ataque RDP. En segundo lugar, aproximadamente el 70 % de los ataques de ransomware en el cuarto trimestre implicaron una amenaza de filtración de datos exfiltrados, un aumento de 4 puntos porcentuales con respecto al tercer trimestre.[ 8 ] Además, Coveware informa que los actores maliciosos están llegando al extremo de “fabricar exfiltraciones de datos en casos en los que no se produjo”. Sin embargo, el dato más preocupante puede ser el aumento informado por Coveware en “el aumento de la incidencia de la destrucción irreversible de datos en comparación con la destrucción selectiva de copias de seguridad o el cifrado de sistemas críticos”.[ 9 ]

 

Acción y análisis

**Se requiere membresía**

 

 

2. La atención sanitaria se enfrenta a una “amenaza” cibernética no tradicional

Si bien los equipos de TI y ciberseguridad del sector de la salud ya enfrentan el enorme desafío de mantener la privacidad y la seguridad de sus redes y datos frente a todo tipo de amenazas tradicionales estatales y no estatales, puede haber otro desafío técnico no tradicional en el que sus habilidades podrían ser útiles.

 

En la prisa por vacunar a países enteros, las organizaciones de atención médica se enfrentan a la tarea administrativa y logística sin precedentes de organizar citas para los pacientes mientras se esfuerzan por desperdiciar lo menos posible las valiosas dosis de vacunas. Para ayudar en este esfuerzo, muchas organizaciones han estado utilizando algún tipo de portal o programador en línea. El Departamento de Salud y Servicios Humanos de los EE. UU. (HHS) incluso publicó un aviso de discreción de cumplimiento para Aplicaciones de programación en línea o basadas en la Web.[ 10 ] Desafortunadamente, estos programadores se han convertido en víctimas de ataques de bots orquestados por scalpers.

 

Según Reuters, “los minoristas y farmacias estadounidenses como Walgreens y CVS Health se están preparando para una nueva ronda de ataques de “bots” por parte de revendedores que esperan conseguir citas para la vacuna COVID-19”.[ 11 ] Si bien este tipo de comportamiento es familiar para cualquiera que intente comprar artículos en cantidades limitadas, como el último dispositivo tecnológico o entradas para eventos deportivos, ambas circunstancias se pueden clasificar más fácilmente como una molestia. No se puede decir lo mismo si este tipo de comportamiento comienza a afectar significativamente la distribución de la vacunación.

 

Según Reuters, “en las últimas semanas, la gente ha compartido en las redes sociales historias de terror sobre intentos de conseguir citas de vacunación con fuentes gubernamentales, y algunos culpan a los bots de los fallos del sitio y de las plazas robadas”. Tanto Walgreens como CVS han indicado que están al tanto del problema y han instituido múltiples defensas para la detección y prevención.

 

Acción y análisis
**Se requiere membresía**

 

 

Congreso

 

Martes, Febrero 9th:

– No hay audiencias relevantes

 

Cerrado miércoles, de febrero de 10th:

– Cámara de Representantes – Audiencia del Comité de Seguridad Nacional: Ciberseguridad nacional: evaluación de las ciberamenazas y desarrollo de la resiliencia

 

 

Jueves 11 de febrero:

– No hay audiencias relevantes

 

 

Internacional Audiencias/Reuniones

 

– No hay audiencias relevantes

 

 

UE -

 

– No hay audiencias relevantes

 

 

 

Artículos varios –

 

 

 

 

Conferencias, seminarios web y cumbres –       

 

 

https://h-isac.org/events/

 

Contáctenos: siga a @HealthISAC y envíe un correo electrónico a contact@h-isac.org

 

[ 1 ] https://healthitsecurity.com/news/70-ransomware-attacks-cause-data-exfiltration-phishing-top-entry-point

[ 2 ] https://healthitsecurity.com/news/560-healthcare-providers-fell-victim-to-ransomware-attacks-in-2020

[ 3 ] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[ 4 ] https://www.zdnet.com/article/this-old-form-of-ransomware-has-returned-with-new-tricks-and-new-targets/

[ 5 ] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[ 6 ] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[ 7 ] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[ 8 ] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[ 9 ] https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[ 10 ] https://www.hhs.gov/sites/default/files/hipaa-vaccine-ned.pdf

[ 11 ] https://www.reuters.com/article/us-health-coronavirus-scalpers-focus-idUSKBN2A524S

  • Recursos y noticias relacionados