La plataforma global e independiente para la comunidad SAP.

Ciberataques a hospitales, ¿reales?

Han dominado los titulares en las últimas semanas: Los ataques con programas maliciosos han obligado a hospitales de Alemania a cerrar parcialmente sus operaciones en algunos departamentos. Hasta aquí, todo mal. Pero, ¿qué ha ocurrido realmente?
Raimund Genes, Trend Micro
31. marzo 2016
Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Por un lado, se supo que un hospital de Estados Unidos pagó un rescate a los ciberdelincuentes para descifrar los sistemas cifrados. Por otro lado, la prensa se hizo eco de que los hospitales alemanes también habían sido víctimas de ciberataques y habían tenido que cerrar sus operaciones.

Además, un nuevo troyano de cifrado llamado "Locky" lleva tiempo haciendo estragos e infectando sistemas con gran éxito. Si lo mezclamos todo, el resultado son titulares escabrosos al estilo "Ciberdelincuentes atacan hospitales alemanes".

Y en la percepción pública, los hospitales han sido víctimas de ataques selectivos, contra los que uno no puede defenderse, como es bien sabido. Hablar aquí de "ataques" es, como mínimo, "negligentemente inexacto".

Los afectados simplemente han sido víctimas de troyanos de cifrado "normales", ya que existen en grandes cantidades desde hace años. No fueron infiltrados especialmente en estos hospitales ni desarrollados para este fin. Los hospitales sólo tuvieron la desgracia de que uno de estos troyanos se ejecutara en sus sistemas internos.

Y a diferencia de los particulares, no eran fotos privadas o similares lo que se encriptó, sino datos mucho más sensibles. Pero: ¡no se trataba de ataques selectivos ni de algo fundamentalmente nuevo!

Para decirlo sin rodeos, la probabilidad está mostrando su cara malvada: después de que en el pasado tuvieran que sufrirla sobre todo los usuarios privados, ahora les ha tocado a los hospitales.

En rigor, es sorprendente que no haya ocurrido mucho más antes. También he leído sobre "ataques como los vistos antes en otras industrias" y "ciberarmas desconocidas".

Aquí hay una discrepancia entre la verdad y la percepción: los troyanos de cifrado llevan mucho tiempo acosando a los informáticos. Un buen indicador de que este modelo de negocio funciona para los delincuentes... y, por desgracia, seguirá haciéndolo durante mucho tiempo.

Por supuesto, no existe una protección al cien por cien contra estos troyanos. Por supuesto, se puede reducir la probabilidad con soluciones de seguridad en el gateway, en la red y en el endpoint.

Sin embargo, hay que ser consciente de que aún así hay que esperar una infestación. Incluso el uso de sistemas de detección de brechas, incluido el sandboxing, sólo puede influir en la probabilidad y (a posteriori) proporcionar datos forenses evaluables.

Pero es sólo una cuestión de "cuándo", no de "si" algo conseguirá pasar. Un ciberdelincuente puede crear miles de variantes con poco esfuerzo y optimizarlas hasta que las soluciones de seguridad actuales sean incapaces de encontrarlas.

Bajo la premisa de que puede haber una infestación, hay que planificar por tanto las medidas de seguridad adecuadas. Esto incluye buenas prácticas sencillas como la segmentación de la red y las funciones de seguridad, así como una mundana "copia de seguridad y restauración".

Esto significa que, aunque algo se cuele, quizá sólo unos pocos ordenadores del segmento se vean afectados y puedan "limpiarse" de nuevo mediante una restauración. En el funcionamiento de los entornos informáticos comerciales, todo esto se corresponde con las recomendaciones y la experiencia de funcionamiento de muchos años.

Resulta aún más sorprendente que aquí no sólo se vieran afectadas áreas concretas (por ejemplo, la administración), sino que casas enteras estuvieran "fuera de línea", a veces durante días. Para ser explícito: en mi opinión, no se trataba de "ataques".

Hablar de atentado en este caso desvía la atención hacia el presunto atacante y aleja la cuestión de los problemas operativos -quizás no del todo involuntariamente...

El efecto en el público en general, sin embargo, es por desgracia una especie de estado de ánimo de pánico que no es apropiado en esta forma. Se trataba simplemente de un troyano normal, como los que circulan miles de veces al día.

Por el contrario, cuando otras infraestructuras críticas son víctimas de verdaderos ataques selectivos, todo se descarta como un alarmismo más con la respuesta "la última vez no fue tan grave". Y eso no nos lo podemos permitir.

avatar
Raimund Genes, Trend Micro

Raimund Genes fue Director Técnico de Trend Micro.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.