El ransomware es una amenaza para el sector salud que no puede obviarse. De acuerdo con un reporte publicado por Cyber Risk Management Project (CyRiM), un grupo de análisis liderado por la Universidad Tecnológica Nanyang de Singapur e integrado por profesionales de la industria de las TIC y la academia, un ataque a escala global de ransomware podría tener un impacto económico mundial de entre 85,000 y 193,000 millones de dólares. Tan sólo para el sector salud, la potencial afectación se calcula entre 10,000 y 25,000 millones de dólares.

La proyección se basa en el estudio de múltiples factores que toman en cuenta las tendencias y efectos de este tipo de ataques en todo el mundo en los últimos años, así como las medidas que se han adoptado para contrarrestarlos.

En los ataques de ransomware los sistemas son infectados con malware que, en términos generales, encripta la información para impedir que sus propietarios accedan a ella y amenaza con borrarla en un plazo determinado a menos que se pague por su liberación. Las variantes más agresivas de ransomware pueden inclusive encriptar respaldos en la nube; para lograrlo, aprovechan las conexiones establecidas durante las sincronizaciones en tiempo real de algunos sistemas.

El ataque de ransomware más difundido en prensa ocurrió en 2017 cuando el malwareWannaCry infectó cientos de miles de computadoras en más de 150 países y tuvo impacto económico calculado en 4,000 millones de dólares. El sector salud resultó especialmente afectado; el ejemplo más preocupante fue el Sistema Nacional de Salud del Reino Unido, que se vio virtualmente paralizado durante varios días.

Ransomware para ataques sofisticados

El ransomware es una amenaza para el sector salud que no puede obviarse.

Con frecuencia, se demanda que el rescate sea liquidado en monedas virtuales como el bitcoin, lo cual dificulta seguir el rastro de los delincuentes. Una vez hecho el pago, los criminales entregan una llave de software para desencriptar la información, pero no siempre: a veces se pierden los datos aun cuando se haya realizado el pago.

De acuerdo con el Centro para la Seguridad de Internet (CIS), la manera más común en que se propaga el ransomware es a través de acciones directas de los usuarios, como abrir ligas en mensajes de phishing enviados por correo electrónico o visitar sitios web infectados o maliciosos.

Los scripts más sofisticados toman ventaja de las fallas de seguridad en los propios navegadores u otras aplicaciones conectadas a la Internet y pueden instalarse en los dispositivos sin que sea necesaria ninguna interacción con el usuario.

El sector salud es particularmente vulnerable a la amenaza del ransomware debido a que muchos de sus equipos en línea más antiguos no tienen características de seguridad incorporadas en su hardware.

Una encuesta realizada por Kaspersky Lab en Estados Unidos y Canadá reveló que al menos un tercio de los hospitales han sido objeto de más de un ataque de ransomware en los últimos años, algunos de ellos de hasta cinco ocasiones en los últimos cinco años. De hecho, se estima que alrededor de una cuarta parte de los hospitales a cuyos empleados entrevistaron sufrieron un ataque durante 2018.

Ransomware: cómo defenderse en el sector salud

El ransomware es una amenaza para el sector salud que no puede obviarse.

Si bien no existe ninguna herramienta que asegure al 100% la invulnerabilidad a los ataques de ransomware, se pueden tomar precauciones. El FBI recomienda las siguientes:

●Asegurarse de que los empleados están conscientes de los riesgos del ransomware y de su papel en la protección de los datos del hospital.

●Mantener actualizados los sistemas operativos programas y firmware de todos los dispositivos digitales.

●Verificar que los programas antivirus y antimalware se actualizan automáticamente y ejecutan escaneos en lapsos regulares.

●Controlar las credenciales de seguridad para que los usuarios sólo tengan aquellas estrictamente necesarias para sus labores. Limitar las cuentas con privilegios de administración sólo a los casos indispensables.

●Deshabilitar las macros en todos los documentos transmitidos por correo electrónico.

●Configurar con cuidado los controles de acceso a los datos para que los empleados sólo puedan modificar aquellos inherentes a sus labores.

●Respaldar con regularidad la información y asegurarse que al menos uno de los respaldos no se guarda en la nube ni está en equipos conectados a Internet.