Una de las formas más insidiosas de montar ataques cibernéticos es mediante el robo de datos mientras son transmitidos por la red, una forma de espionaje conocida como sniffing, una variedad de los ataques por intermediario (man-in-the-middle). También denominado eavesdropping (escuchar a escondidas) o snooping (fisgonear), el robo de datos ocurre mientras la información es transmitida sobre una red con parámetros de conexión inseguros.
Puede afectar al intercambio de datos entre computadoras, servidores, teléfonos inteligentes, tabletas o cualquier otro dispositivo conectado, incluidos aquellos que forman parte de la Internet de las Cosas Médicas (IoMT). Es más común que ocurra en redes inalámbricas. Entre los factores que facilitan el robo se cuenta el no mantener actualizado el software de los dispositivos, no cifrar la comunicación o utilizar protocolos sin seguridad suficiente, como HTTP.
Dado que los ataques por sniffing pasan inadvertidos para los usuarios, estos revelan a los hackers información delicada, como contraseñas, números de cuentas bancarias, el contenido de correos electrónicos y aún los hábitos de navegación. Inclusive las llamadas telefónicas Voice-over-IP (VoIP) pueden ser objeto de intercepción por parte de los ciberdelincuentes.
Cifrar las comunicaciones
Con el auge de la telemedicina forzado por la pandemia, se incrementó el riesgo de que las redes hospitalarias sufran ataques por sniffing. A ello contribuye el hecho que muchos dispositivos médicos no incorporan características robustas de ciberseguridad.
Otro factor que contribuye es la proliferación de dispositivos terminales para el monitoreo remoto, como los relojes inteligentes u otros aparatos y aplicaciones ligadas a los teléfonos. Al producir y almacenar grandes cantidades de datos, se convierten en blancos atractivos para los cibercriminales. Además, como los médicos y pacientes no siempre prestan la atención suficiente a la ciberseguridad, pueden utilizar conexiones WiFi públicas o sin parámetros adecuados, lo cual los deja expuestos ante un ataque.
Otra manera de vulnerar la ciberseguridad es, por supuesto, mediantes malware que monitorea la actividad del usuario y roba los datos. Muchas veces, los programas maliciosos son instalados mediante phishing a partir de correos electrónicos o bien, mediante otras técnicas de ingeniería social.
La mejor manera que tienen instituciones de salud para protegerse del robo de información mediante sniffing consiste en tomar medidas proactivas. Entre otras, se puede recurrir al uso de redes privadas virtuales (VPN) para cifrar los datos transmitidos entre dispositivos. Por supuesto, emplear el protocolo HTTPS para las comunicaciones por la Internet es esencial.
Frenar el sniffing
Además de los puntos antes enunciados, otras acciones pueden proteger a las organizaciones sanitarias:
●Entrenamiento en ciberseguridad. Nunca estará de más capacitar de manera recurrente a los usuarios de las redes hospitalarias para que aprendan a reconocer y evitar caer en las trampas del phishing y hacer clic en ligas perniciosas. Lo mismo aplica para que sean conscientes de la necesidad de mantener actualizados el software de sus dispositivos. También se debe dejar claro el riesgo de descargar programas de la Internet.
●Implementar la autentificación de dos pasos (MFA) para controlar el acceso a las redes de los hospitales.
●Uso de protocolos criptográficos S/MIME (Secure/Multipurpose Internet Mail Extensions), TLS (Transport Layer Security), IPsec (Internet Protocol Security) y OpenPGP.
●Emplear encriptación de 256 bits para las comunicaciones críticas del hospital, como la información financiera y los expedientes clínicos electrónicos. De esta manera, si se presenta algún incidente de sniffing, se reduce significativamente la posibilidad de que los hackers puedan descifrar y explotar los datos interceptados.
●Monitorear las redes hospitalarias de manera regular para identificar tráfico inusual y actuar en consecuencia.
●Utilizar Sistemas de Prevención de Intrusos (IPS).
●Segmentar la red para controlar el tráfico de datos y proteger las computadoras y servidores que tienen información crítica . De esta manera, si un tramo de acceso más general es vulnerado, los hackers no podrán utilizar la red para acceder a las máquinas con datos críticos para la organización.