El Grupo de seguridad de información de Cisco, Talos, identifica una variante de ransomware - una especie de virus que secuestra datos – especialmente enfocado en el área de la salud,Los hospitales se convirtieron en el nuevo blanco de los hackers. Ellos han generado varias víctimas en los Estados Unidos en el último mes, como el Centro Médico Presbiteriano de Holywood, y el Hospital metodista de Kentucky. El grupo de Inteligencia de Seguridad de Información de Cisco, Talos, identificó una variante de ramsomware, un tipo de virus que secuestra datos – especialmente enfocado en el área de la salud. PUEDE LEER. Trucos para Android y iPhone: así puedes cargar tu smartphone más rápido | FOTOS Esa variante llamada “Samsam” se infiltra en los servidores a través de redes y cifra toda la base de datos de los hospitales, incluyendo la historia clínica de los pacientes, la lista de visitantes, etcétera. Para descifrar los datos es necesaria una clave, liberada por los hackers mediante un pago que gira en torno a los miles de dólares. ¿Pero por qué atacar justamente hospitales? El ramsomware es el modelo más utilizado por los criminales con éxito, ya que muchas empresas no tienen otra salida de no ser el pagar para tener de vuelta sus datos. De acuerdo con el Reporte Anual de Seguridad de Cisco, esta forma de ataque tiene un valor promedio de US$ 34 millones por año, volviéndose un negocio lucrativo. Lo que los hackers ahora perciben es que ellos pueden lucrar aún más cuando se enfocan en el sector de la salud. “Los hospitales tienen una base de datos valiosa, con historial de los pacientes, el histórico de sus enfermedades y medicamentos, entre otros. Sin esos datos ellos no pueden agendar consultas, realizar procedimientos médicos o atender urgencias”, señaló Fernando Zamai, Ingeniero de Seguridad de Cisco. Es decir, sin su base de datos los hospitales prácticamente paran. Y los hackers perciben que ellos están más dispuestos a pagar el rescate por sus datos y a pagar una buena suma. Además, esos ataques afectan las redes de los hospitales que las cuales dependen para comunicarse. Los hospitales también guardan información de personas de sus clientes y pueden ser penalizados por las organizaciones correspondientes en caso de que los datos se lleguen a dar a conocer. Finalmente, el propio sector de la salud no acostumbra invertir en seguridad para su infraestructura de IT como lo hace el sector financiero, por ejemplo, lo cual lo convierte en un blanco fácil para los criminales. ¿Puede Perú verse afectado? Gustavo Menéndez-Bernales especialista de Salud de Cisco Latinoamérica sugiere considerar seriamente estas nuevas amenazas. “El proceso de digitizacion de la salud esta avanzando rapidamente en el Perú. La consolidación del sector ha generado fuertes inversiones en nuevas tecnologías en los últimos 3 años tanto para el ejercicio de la medicina como para su gestión y administración. Ese proceso es muy positivo pero a la vez genera nuevos desafios. Es imprescindible considerar la seguridad como uno de los factores críticos de las redes y de las nuevas tecnologias que se implementen en el sector de la salud. Los riesgos a cubrir son enormes y las consecuencias de no hacerlo pueden ser catastróficas”. ¿Cómo se infiltra el virus en la infraestructura? De acuerdo con Fernando Zamai, existen varias formas de ataque, pero la más peculiar en la actualidad es robar contraseñas y accesos administrativos de terceros para de ahí infiltrarse en las redes. Además “el propio ambiente de hospital es algo un tanto público: cualquier persona, que sea identificada, puede tranquilamente tener acceso directo a una puerta abierta, un switch o un ruteador desprotegido, conectando una laptop y ejecutando un archivo con el virus” afirmó el especialista. Esa variante de ransomware no tiene un vector de ataque enfocado en un usuario como lo es el Phishing, es decir un correo electrónico con archivo sospechoso que busca pescar un destinatario. El “samsam” puede entrar directo por las redes y conectarse a un servidor externo DNS (Domain Name System) escondido en Internet, moviéndose de manera lateral a la infraestructura. Cuando el equipo de TI lo percibe, la amenaza ya infectó diversas máquinas y cifró datos.