
MÁLAGA, 2 (EUROPA PRESS)
El especialista en Seguridad de la Información de CrowdStrike, Miguel Ángel de Castro, ha advertido de que los dispositivos electromédicos se han convertido a día de hoy en “un punto de entrada importante” por el que acceder a todo el sistema hospitalario y obtener datos de los pacientes, una información “muy sensible y que cada vez se está viendo más amenazada”.
De Castro se dedica en su día a día a realizar ciberataques controlados para dar respuesta a incidentes y anticiparse a posibles amenazas, y este miércoles, en el marco del IV Congreso de Ciberseguridad de Andalucía, que se celebra en el Palacio de Ferias y Congresos de Málaga, ha hecho una demostración en directo ante la atenta mirada de una sala repleta de personas.
En apenas 15 minutos, ha explicado y mostrado cómo es posible atacar uno de esos sistemas hospitalarios y acceder a un servidor Linux que contenía una base de datos de almacén de clientes, en este caso pacientes de un hospital, con todas sus citas y su historial médico. “He atacado ese sistema y me he llevado toda esa información”, ha resumido al final de su ponencia en declaraciones a Europa Press, en las que ha explicado que, en realidad, “el tiempo medio es alrededor de 51 segundos, aunque hay algunos mucho más rápidos”.
Esta es una de las cifras que se extrae del informe ‘Global Threat Report’ que elabora cada año CrowdStrike y donde “hay cifras muy significativas”: en 51 segundos un atacante puede “como mínimo hacer lo que llamamos un ‘breakout time’, es decir, llegar a una máquina y, desde allí, encontrar una puerta abierta y causar impacto, ya sea obtener una base de datos, cifrar el entorno o lo que sea”. También señala que ha crecido mucho el número de atacantes y que, aunque hay muchos vectores de entrada, los sistemas cloud y los datos de identidad son responsables del 80% de los ataques, por lo que “suelen ser los vectores principales por los que preocuparse”, ha dicho.
Los datos sanitarios se han convertido en deseo de hackeo de muchos atacantes y esto se debe a diferentes factores que dependen del tipo de atacante y de su motivación, según ha explicado el experto, que los divide en tres tipos. Para los hackers de ‘crimen electrónico’, su principal motivación es el dinero y “es una práctica muy habitual” con la que extorsionar: “si no les pagan el rescate publican los datos, con la consecuente multa que pueda tener el hospital y el daño reputacional al exponer miles de datos de pacientes”.
Pero también existen los atacantes patrocinados por estados o naciones, cuyo objetivo dependerá de los intereses geoestratégicos que tenga el país y la principal motivación es sustraer información. Y los terceros, los ‘hacktivistas’ o atacantes que se mueven por ideales y donde encuadra al grupo Anonymous o los surgidos a raíz de la guerra entre Rusia y Ucrania. Sobre esto último, ha señalado que desde que empezó el conflicto “el incremento de ciberataques fue enorme, además de todos los tipos”, destacando entre ellos los ataques de los grupos rusos a las infraestructuras eléctricas ucranianas: “por ejemplo, no necesitas tirar una bomba para dejar una ciudad sin electricidad, hoy en día se hace con un ciberataque, con un ordenador”, ha apuntado.
LA INVERSIÓN, CLAVE ANTE LAS CIBERAMENAZAS
Ante esta variedad de atacantes, De Castro explica que los ataques a los centros hospitalarios se producen porque “tienen sistemas operativos muy obsoletos, no se pueden proteger ni puedes poner un sistema antiamenaza” y, en consecuencia, son “muy vulnerables”. “Con un ataque como el que he enseñado hoy puedes no solo llevarte datos, puedes cambiar parámetros de una máquina de rayos X y matar a alguien” o paralizar un hospital entero, ha indicado, dejando patente que hay margen de mejora.
En este sentido, también ha detallado que pueden hacer los hospitales para protegerse antes estas ciberamenazas. Para él es clave la inversión sostenida en seguridad, “disponer de tecnologías que sean capaces de protegernos” y acompañarla de medidas regulatorias que protejan también a las personas.
“Son diferentes puntos donde hay que mantener esa inversión para que todo pueda funcionar”, ha indicado, mostrándose optimista por que “la postura de seguridad es mucho mejor de la que había hace unos años y creo que se está haciendo un buen trabajo”. En el caso de Andalucía, ha valorado que el despliegue de software que se está haciendo para proteger al sistema sanitario “es muy amplio, prácticamente del 100% donde se puede hacer”. “Han invertido en tecnología, han invertido en personas y, importante, han invertido en procesos, diseñando una estrategia de ciberdefensa adecuada a los riesgos que ellos tienen”.
- Te recomendamos -