La sa­ni­dad tam­bién sa­be de virus... in­for­má­ti­cos

Des­de una pers­pec­ti­va cri­mi­nal, los da­tos sa­ni­ta­rios son su­ma­men­te lu­cra­ti­vos pues­to que tie­nen el po­ten­cial de ser diez ve­ces más va­lio­sos que la in­for­ma­ción re­la­cio­na­da con las tar­je­tas de cré­di­to o dé­bi­to

El Economista - Sanidad - - OPINIÓN - Jo­sep Al­bors Di­rec­tor del la­bo­ra­to­rio de Eset Es­pa­ña

El hos­pi­tal del fu­tu­ro, del que tan­tas ve­ces se ha­bla en fo­ros, char­las y con­gre­sos, ha­ce tiem­po que es una reali­dad. Vi­vi­mos en un mun­do ul­tra­co­nec­ta­do que fa­ci­li­ta la la­bor de los pro­fe­sio­na­les e in­cre­men­ta tan­to la pro­duc­ti­vi­dad co­mo el va­lor que ofre­ce­mos a clien­tes y usua­rios. En el ca­so concreto de la sa­ni­dad, los hospitales co­nec­ta­dos han su­pues­to una ver­da­de­ra re­vo­lu­ción a la ho­ra de ofrecer diag­nós­ti­cos más rá­pi­dos y efec­ti­vos, de me­jo­rar la pro­duc­ti­vi­dad de los re­cur­sos fí­si­cos o in­clu­so de avan­zar en las in­ves­ti­ga­cio­nes cien­tí­fi­cas. Pe­ro a me­di­da que la in­dus­tria mé­di­ca se in­for­ma­ti­za, ma­yor es la can­ti­dad de los pro­fe­sio­na­les de la sa­lud y de los pa­cien­tes que co­mien­zan a uti­li­zar dis­po­si­ti­vos co­nec­ta­dos a re­des in­ter­nas y ex­ter­nas que su­po­nen, en mu­chos casos, una ame­na­za an­te la exis­ten­cia de vul­ne­ra­bi­li­da­des tec­no­ló­gi­cas pa­ra las que los mé­di­cos no tie­nen re­me­dios far­ma­céu­ti­cos.

Los dis­po­si­ti­vos mé­di­cos uti­li­za­dos en las re­des de los hospitales pro­por­cio­nan un fá­cil ac­ce­so al res­to de la red hos­pi­ta­la­ria don­de se guar­dan da­tos con­fi­den­cia­les: in­for­ma­ción fi­nan­cie­ra pa­ra la fac­tu­ra­ción, in­for­ma­ción re­la­cio­na­da con la iden­ti­dad de los pa­cien­tes, in­for­ma­ción so­bre el es­ta­do de la sa­lud, da­tos que se ge­ne­ran con las vi­si­tas de los pa­cien­tes… Des­de una pers­pec­ti­va cri­mi­nal, es­tos da­tos son su­ma­men­te lu­cra­ti­vos pues­to que tie­nen el po­ten­cial de ser diez ve­ces más va­lio­sos que la in­for­ma­ción re­la­cio­na­da con las tar­je­tas de cré­di­to o dé­bi­to.

Los dis­po­si­ti­vos mé­di­cos de los hospitales sue­len uti­li­zar un sistema ope­ra­ti­vo si­mi­lar al que usan los equi­pos de es­cri­to­rio, por lo que es posible apli­car la mis­ma tec­no­lo­gía y las mis­mas téc­ni­cas pa­ra pro­te­ger­los. Por otro la­do, los dis­po­si­ti­vos mé­di­cos y de mo­ni­to­ri­za­ción de la ac­ti­vi­dad fí­si­ca uti­li­za­dos en el ho­gar, aun­que no sue­len al­ma­ce­nar in­for­ma­ción de tar­je­tas de pa­go, pue­den te­ner otros da­tos que a los de­lin­cuen­tes les in­tere­sa ro­bar o mo­di­fi­car, ta­les co­mo: la di­rec­ción de co­rreo elec­tró­ni­co, el nom­bre de usua­rio, la con­tra­se­ña y los da­tos de po­si­ción GPS, in­clu­yen­do la di­rec­ción par­ti­cu­lar o la­bo­ral. Ade­más, el dis­po­si­ti­vo po­dría in­di­car cuán­do el usua­rio es­tá fue­ra de ca­sa o dur­mien­do. Un ata­que a un dis­po­si­ti­vo mé­di­co im­plan­ta­ble po­dría per­mi­tir que los de­lin­cuen­tes hi­cie­ran una se­rie de cam­bios a las me­di­das pres­cri­tas, lo que po­dría cau­sar problemas mé­di­cos gra­ves -o in­clu­so mor­ta­les-. Es evi­den­te que un ata­que a una bom­ba de in­su­li­na o a un mar­ca­pa­sos con po­si­bi­li­dad de co­ne­xión re­mo­ta se­rá

sig­ni­fi­ca­ti­va­men­te di­fe­ren­te a un ata­que a un dis­po­si­ti­vo uti­li­za­do pa­ra mo­ni­to­ri­zar la ac­ti­vi­dad fí­si­ca, pe­ro las me­di­das de se­gu­ri­dad ne­ce­sa­rias pa­ra pro­te­ger los dis­po­si­ti­vos se­rán las mis­mas o al me­nos si­mi­la­res, aun­que una bom­ba de in­su­li­na o un mar­ca­pa­sos pue­den te­ner ac­ti­va­dos ajus­tes más es­tric­tos de for­ma pre­de­ter­mi­na­da.

En cual­quier ca­so, en el mun­do sa­ni­ta­rio, igual que en el res­to de sec­to­res de la so­cie­dad, la ma­yor ame­na­za ci­ber­né­ti­ca ac­tual es el de­no­mi­na­do se­cues­tro de la

in­for­ma­ción o ran­som­wa­re. Es­ta téc­ni­ca -del in­glés ran­som, res­ca­te, y wa­re, por soft­wa­re- es un ti­po de soft­wa­re ma­li­cio­so que im­pi­de el ac­ce­so al sistema in­fec­ta­do o ci­fra los ar­chi­vos y pide un res­ca­te a cam­bio de eli­mi­nar es­ta res­tric­ción, es de­cir, un se­cues­tro de la in­for­ma­ción en to­da re­gla.

En las ins­ti­tu­cio­nes sa­ni­ta­rias, don­de el ac­ce­so rá­pi­do y fia­ble a los da­tos pue­de ser una cues­tión de vi­da o muer­te pa­ra un pa­cien­te, el cos­te de ser ata­ca­do por el ran­som­wa­re es, por tan­to, enor­me y la ne­ce­si­dad de pro­te­ger los sis­te­mas, im­pres­cin­di­ble. Los de­lin­cuen­tes lo sa­ben y, por ello, es­tán apun­tan­do de for­ma de­li­be­ra­da a las or­ga­ni­za­cio­nes mé­di­cas. Si a es­to su­ma­mos el in­cre­men­to de dis­po­si­ti­vos mé­di­cos co­nec­ta­dos a In­ter­net y aque­llos que mo­ni­to­ri­zan la ac­ti­vi­dad fí­si­ca, to­do in­di­ca que el sec­tor sa­ni­ta­rio se­rá uno de los ob­je­ti­vos más evi­den­tes pa­ra los ci­ber­de­lin­cuen­tes.

An­te es­te es­ce­na­rio, tres son las cla­ves pa­ra mi­ti­gar cual­quier de­bi­li­dad: edu­car a los usua­rios des­de el mis­mo mo­men­to que ac­ce­den a la em­pre­sa -fí­si­ca o vir­tual­men­te-, eva­luar de for­ma ex­haus­ti­va los riesgos po­ten­cia­les y con­tar con una po­lí­ti­ca glo­bal de se­gu­ri­dad.

En el ca­so concreto del ran­som­wa­re, el vec­tor de ata­que más uti­li­za­do es el co­rreo elec­tró­ni­co. Me­dian­te el en­vío de ar­chi­vos ma­li­cio­sos, o enlaces a tra­vés de los cua­les se des­car­gan los ar­chi­vos ma­li­cio­sos, los ci­ber­de­lin­cuen­tes con­si­guen que el malwa­re se eje­cu­te en el sistema del usua­rio y com­pro­me­ten así la má­qui­na del usua­rio. Pa­ra dis­mi­nuir el ries­go del malwa­re es de gran ayu­da fil­trar el co­rreo elec­tró­ni­co en bus­ca de spam y de otras ame­na­zas, así co­mo blo­quear los ti­pos de ar­chi­vos más po­pu­la­res uti­li­za­dos por los au­to­res. Ani­mar a los usua­rios a en­viar los co­rreos elec­tró­ni­cos o los ar­chi­vos sos­pe­cho­sos al per­so­nal de so­por­te téc­ni­co an­tes de abrir­los au­men­ta tam­bién la efi­ca­cia de los mé­to­dos de fil­tra­do. Ade­más, el cor­ta­fue­gos y el soft­wa­re de pre­ven­ción de in­tru­sio­nes ayu­dan a iden­ti­fi­car el trá­fi­co de red des­co­no­ci­do o no desea­do. Por otro la­do, crear co­pias de se­gu­ri­dad pe­rió­di­cas y lue­go ve­ri­fi­car­las es una for­ma muy efec­ti­va de mi­ti­gar los da­ños una vez que un sistema o una red es víc­ti­ma de un ata­que. Y, so­bre to­do, es esen­cial usar un soft­wa­re de se­gu­ri­dad ac­tua­li­za­do y ca­paz de de­tec­tar es­tas ame­na­zas en la puerta de en­la­ce, en la red y en las es­ta­cio­nes de tra­ba­jo co­mo las so­lu­cio­nes pa­ra em­pre­sa de Eset.

Los fa­bri­can­tes de dis­po­si­ti­vos mé­di­cos pa­ra uso per­so­nal o en hospitales tie­nen en sus ma­nos, en de­fi­ni­ti­va, la opor­tu­ni­dad de ini­ciar un cam­bio ha­cia una ma­yor se­gu­ri­dad, me­dian­te la se­ria con­si­de­ra­ción de es­te pro­ble­ma des­de la fa­se de di­se­ño. Es pro­ba­ble que la se­gu­ri­dad de la in­dus­tria de la sa­lud se con­vier­ta en el fo­co de aten­ción, pe­ro tam­bién pue­de ser un mo­de­lo de cam­bio positivo, a me­di­da que el In­ter­net de las Co­sas se abre pa­so en nues­tros ho­ga­res y lu­ga­res de tra­ba­jo.

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.