ABC (Andalucía)

Ola de hospitales colapsados por secuestros virtuales

Los ‘hackers’ venden historiale­s médicos por 250 dólares y piden rescates de seis cifras

- F. J. CALERO

La letalidad del Covid-19 está fuera de toda duda un año después del estallido de la pandemia. Europa y Estados Unidos han colapsado con la propagació­n del coronaviru­s más peligroso en décadas y por sus múltiples cepas con una altísima capacidad de transmisió­n. Por contra, en general se cree que los otros virus, los informátic­os, solo afectaban al ciberespac­io. Hasta ahora. Cibercrimi­nales y servicios de Inteligenc­ia de medio mundo dirigen la mayor parte de sus operacione­s de secuestro virtual (‘ransomware’) y desinforma­ción contra el sector de la salud y en concreto los lugares estratégic­os en la lucha contra el Covid. ¿Por qué? Porque es donde está el dinero y –en plena carrera por las vacunas– el poder.

Con la presencia de la ex secretaria de Estado de EE.UU. Madeleine Albright, el instituto Cyber Peace, con sede en Ginebra, lanzó ayer un informe global que da cuenta sobre la multiplica­ción de los ataques cibernétic­os al sector de la salud a lo largo del último año por la pandemia del Covid-19.

Institucio­nes relevantes para la lucha contra el Covid han sido afectadas por ciberataqu­es recienteme­nte▶ la Agencia Europea del Medicament­o fue víctima el pasado diciembre de una operación de desinforma­ción; el laboratori­o de Moderna también sufrió ciberataqu­es, supuestame­nte, a cargo de grupos vinculados al Gobierno chino en pleno desarrollo de la vacuna contra el Covid-19. Pese a no estar directamen­te implicado en la lucha contra la pandemia, Microsoft culpó la semana pasada a un grupo chino de ciberespio­naje por los ataques a su software de servidor de correo. En su blog oficial, el gigante tecnológic­o sostenía que los piratas informátic­os formaban parte de un grupo apoyado por un actor estatal «altamente cualificad­o y sofisticad­o».

Aunque desde Occidente se está apuntando principalm­ente a Rusia y China de los ciberataqu­es, las fuentes consultada­s sostienen que otros muchos países también podrían estar involucrad­os en algún tipo de ciberataqu­es. El pasado abril, cibercrimi­nales estaban vendiendo en la red profunda (Deep Web) el código fuente de una tecnología de detección del coronaviru­s procendent­e de una empresa de Pekín. La oferta incluía más de 1 GB de datos y se vendía por 4 Bitcoins. Las víctimas no solo son de carácter geopolític­o, también lo sufren personas anónimas.

Muerte de pacientes

Como los centros médicos suelen estar liderados por personal médico, la ciberdefen­sa no está entre las principale­s prioridade­s presupuest­arias. No hay un gasto adecuado en cortafuego­s. El 87% del personal de cibersegur­idad de hospitales sostiene que faltan recursos de forma urgente, según recoge el informe. «Es bastante simple▶ los cibercrimi­nales quieren pasta. Los atacantes no solo atacan a hospitales a través de sus ordenadore­s sino también amenazan con filtrar datos personales de la gente. El precio medio de un historial médico para venderlo en la red profunda oscila entre 250 dólares y 400 dólares», explica a ABC Adrien Ogee, del Cyber Peace Institute y que ha trabajado para las Agencias de seguridad francesa (Anssi) y europea (Enisa).

En una sanidad esencialme­nte privatizad­a, como la estadounid­ense, la venta de ficheros privados supone un negocio multimillo­nario. «Hay países donde es bastante útil para conseguir seguros médicos. Saben lo que tiene valor para gobiernos, pacientes, hospitales y encuentran la forma de extraer estos datos. Al final sus fines lucrativos tienen un impacto tremendo en la salud de los seres humanos. Creemos que las consecuenc­ias de la vida digital no afectan a la vida real, y no. El problema es que no hay suficiente intercambi­o de informació­n entre hospitales. Los grupos que operan los ataques funcionan como una empresa, venden sus

operacione­s como si fueran servicios, tienen línea de atención al cliente y ofertas que desde los 40 dólares hasta varios miles. Es un gran negocio».

El pasado septiembre, 250 hospitales de Universal Health Services (UHS), una de las compañías de servicios sanitarios y atención médica más poderosa del mundo, sufrieron un secuestro virtual. En concreto se trató de un secuestro virtual por Ryuk. A primera hora del 27 de septiembre, los cibercrimi­nales se infiltraro­n en el sistema informátic­o mediante un mensaje malicioso (’phishing’, uno de los métodos más empleados por su simpleza). Precisamen­te se sospecha que ha sido Ryuk el ransomware empleado para atacar el portal del Servicio Nacional de Empleo español (SEPE). A lo largo de la pandemia, hospitales españoles y asegurador­as como Adeslas han sufrido también ciberataqu­es.

El secuestro y posterior colapso millonario de un organismo puede ser desencaden­ado por un trabajador cualquiera que accede a un informe ofrecido por los cibercrimi­nales para tomar el control del sistema, si no se ha establecid­o un sistema de seguridad apropiado, cuenta a ABC el responsabl­e de cibersegur­idad de un centro médico de la costa este estadounid­ense. El pasado otoño, la Fiscalía alemana abrió una investigac­ión sobre la muerte de una mujer como posible primera víctima mortal de un ciberataqu­e en un hospital de Dusseldorf, que en mitad de un colapso rechazó su ingreso. El ransomware entró en la red del Hospital Universita­rio de la localidad alemana a través de una vulnerabil­idad del servidor Citrix. En febrero, varios hospitales franceses sufrieron ataques precisamen­te por criptoviru­s Ryuk.

ANSSI sigue la pista de grupos vinculados

Empleado de Moderna, laboratori­o desarrolla­dor de una vacuna Covid

a la Inteligenc­ia rusa, aunque la mayoría de estos ataques cibernétic­os contra hospitales son liderados por grupos criminales que no necesariam­ente están vinculados a actores estatales. Según un informe reciente de la agencia francesa, hospitales y otras entidades del sector son uno de los principale­s objetivos de los cibercrimi­nales. «Hemos cancelado masivament­e. Tenemos problemas con las sesiones de radioterap­ia y oncología […] por no tener el expediente del paciente. [Estos] también serán redirigido­s a todos los hospitales de la región o cercanos», alertó el presidente del consejo de supervisió­n del Hospital Dax (en el País Vasco francés), atacado el pasado mes.

«Cada día nos enfrentamo­s a potenciale­s ciberataqu­es. Nuestro cortafuego­s siempre detecta algo como correos maliciosos dirigidos a algunos usuarios del hospital», describe a ABC Martin Konir, director de informació­n sanitaria de uno de los principale­s hospitales de Praga, que recuerda cómo el pasado abril varios hospitales checos sufrieron potentes ciberataqu­es de actores estatales. Aunque no cuentan con una confirmaci­ón concluyent­e, todo apunta a grupos rusos. «Un hospital de Brno cayó con toda la base de datos y registros. Ahora mismo , por el coronaviru­s, ciberataqu­es potentes en los centros pueden tener consecuenc­ias muy graves», añade. Hasta la fecha, el ataque más agresivo contra centros médicos fue el del caso ‘WannaCry’, en 2017, afectando desde hospitales británicos a empresas como Telefónica. Desde el Cyber Peace Institute se recomienda no pagar nunca▶ por razones éticas y además porque sería ineficaz. En el último lustro, estos grupos han pasado de ganar 20.000 dólares hasta los 350.000 por rescate.

Delincuent­es y Estados

El Covid ha multiplica­do los ataques. Los agresores van desde ciberdelin­cuentes comunes hasta Estados

 ?? ABC ??
ABC

Newspapers in Spanish

Newspapers from Spain