La Voz de Galicia

¿Cómo se protege el Sergas de un potencial ciberataque como el que ha sufrido el Clínic de Barcelona?

Sociedad

maría viñas la voz

Los expertos coinciden en que estar seguro al cien por cien es algo imposible

07 Mar 2023. Actualizado a las 20:46 h.

El Servizo Galego de Saúde tiene actualmente unos 27.000 ordenadores y 2.400 servidores. Como todas las administraciones públicas, está obligado a superar una serie de evaluaciones de riesgo y cuenta con protocolos defensivos y planes de contingencia frente a posibles ciberataques como el sufrido por el Clínic que pasan por diagnosticar la ofensiva y su alcance, rescatar en la medida de los posible los archivos robados y reconstruir la infraestructura dañada. Pero, ¿suele ser el Sergas diana? Admite Jorge Prado, jefe del Servicio de Protección de Datos y Tecnologías de la Información, que han sido objetivo de estos ciberdelincuentes como cualquier otra organización y empresa. Si las consecuencias no tienen repercusión social tratan de no darles publicidad. «La garantía absoluta de que no pase algo no la hay», comenta. Su perspectiva, sin embargo, es positiva: «La tecnología ha mejorado muchísimo la calidad de la asistencia, pero acarrea riesgos que hay que asumir. Trabajamos a diario, coordinándonos y actualizándonos, para minimizar el riesgo».

el ataque: «RAnSOmWARE»

Secuestro de datos a cambio de dinero. Los ataques ransomware se cuelan en los ordenadores localizando puntos de entrada vulnerables y ejecutan un programa que cifra toda la información. Los atacantes piden luego un rescate a cambio de la contraseña que permite descifrarla. «No es solo una cuestión de robar información, al cifrarla los sistemas se vuelven inaccesibles y por tanto inoperativos, se inhabilitan, que es lo que está pasando en el Clínic», advierte Daniel Zapico, socio de Security Services de IBM. En la misma línea, Jorge Prado señala desde el Sergas que, en el momento en el que los ciberdelicuentes tienen acceso a los datos, no solo cuentan con la capacidad de privar de servicios e infraestructura, sino también con la de hacer pública información privada y delicada. «Aquellos que están detrás del ransomware utilizan los datos como palanca y los mantienen bloqueados hasta que se satisfacen sus demandas —explica Desiree Lee, directora tecnológica de datos en Armis, empresa experta en seguridad—. En la mayoría de los ciberataques, el ataque termina una vez que se produce, pero con el ransomware, el ataque inicial es sólo el comienzo de un largo ciclo de negociación para recuperar los datos necesarios para operar».

EL PEOR ESCENARIO

Hacer públicos los historiales clínicos y no contar con capacidad de recuperación. Precisamente desde Kaspersky, compañía experta en ciberseguridad, Marc Rivero plantea que de todos los escenarios posibles el peor sería que los datos médicos que vinculan patologías con personas se hiciesen públicos. «Se elige como objetivo el sector de la salud porque tiene un impacto en la sociedad mayúsculo. Nadie quiere que se sepa que sufre un cáncer o una enfermedad de transmisión sexual. Tiene un impacto reputacional muy grande», razona. Zapico, sin embargo, apunta hacia la reparación del daño: «Quizá lo peor sería no tener capacidad de recuperación, no contar con copias de seguridad suficientemente recientes. Los sistemas pueden volver a funcionar, el gran problema es, sobre todo, la recuperación de los datos».

LOS ATACANTES

Ransom House. El Hospital Clínic ha señalado como responsables del ciberataque al grupo Ransom House, una organización a gran escala especializada en la exfiltración de datos. «Es decir, en extraer datos de las compañías y luego venderlos o comercializar con ellos», aclara Marc Rivero. «Tienen alianzas con otros grupos para cifrarlos, porque ellos no tienen un ransomware propio», añade. Desde IBM, Daniel Zapico advierte, sin embargo, que la atribución suele ser muy compleja porque además en este tipo de ataques es común que se borren las huellas. 

EL RESCATE

Pagar es ilegal en España. Desde la Generalitat han dejado claro que no pagarán en caso de que los atacantes reclamen un rescate. Hacerlo, sostiene Rivero, es ilegal en España y, sin embargo, fuentes del sector de la ciberseguridad deslizan que es una práctica habitual. «Ocurre sistemáticamente. No es raro, incluso ,que las pólizas de seguros de ciberriesgos incluyan parte de la cobertura de ese rescate».

cómo protegerse

«La guerra es desequilibrada». La seguridad pasa por sumar varias y distintas medidas, coinciden todos los expertos consultados. Y seguirles el ritmo a organizaciones criminales con medios y recursos económicos no resulta sencillo. Además, «el atacante solo tiene que encontrar una ventana, un punto de entrada; y el defensor, proteger todos los posibles accesos. La guerra es desequilibrada», advierte Zapico. «Estos grupos tienen una capacidad ofensiva muy grande, hablamos de equipos con alta especialización en técnicas de hacking por lo que, obviamente, aunque instituciones y empresas tengan una ciberseguridad madura pueden perfectamente ser objeto de un ataque», completa Marc Rivero. A la hora de protegerse, apunta a tres verticales diferenciadas: concienciación para usuarios y empleados, para que estén al tanto de lo que ocurre; alianzas con un partner estratégico en ciberseguridad, para proteger los sistemas; y análisis de inteligencia, para ver cuáles son los riesgos a los que cada organización se enfrenta y cómo ponerles remedio.

LA GRIETA

Probablemente, «software» desactualizado o «phishing». Sobre cómo se perpetran los ataques, los hackers se aprovechan de vulnerabilidades. Se desconoce cuáles han sido en el caso catalán, pero Marc Rivero, de Kaspersky, arroja luz explicando que estos grupos son muy expertos en atacar versiones de software que están desactualizadas y en utilizar afinados ataques de phishing —engaño a una víctima haciéndose pasar por una persona, empresa o servicio de confianza— para poder comprometer cuentas de usuarios. 

Las consecuencias

Económicas, legales e incluso humanas. Según Ruth Cuscó, directora gerente de la compañía especializada en codificación sanitaria y softwares hospitalarios ASHO, la pérdida del control de información confidencial puede conllevar graves consecuencias económicas y legales en el sector sanitario. «Perder el acceso a los informes médicos comporta que las hospitalizaciones se alarguen y que se ralentice el diagnóstico y el tratamiento, algo que además pone en riesgo la vida de los pacientes». De hecho, en septiembre del 2020, una mujer falleció en un hospital alemán después de que un ransomware bloquease el servicio de urgencias. La policía abrió una investigación por homicidio involuntario.

Según datos recientes de Armis, el sector sanitario fue el segundo más atacado a nivel global en el 2022.  Estas entidades han demostrado ser el blanco perfecto para criminales. Los sistemas sanitarios aún se están recuperando de la pandemia. Según los datos extraídos del informe Armis State of Cyberwarfare and Trends, el gasto en ciberseguridad entre las organizaciones sanitarias es bajo en comparación con otras industrias a nivel mundial. Casi la mitad de las empresas sanitarias gastan menos del 10 % de sus presupuestos de tecnologías de la información en ciberseguridad. Otra de las conclusiones extraídas de este estudio apunta a que más de un tercio de las organizaciones sanitarias mundiales reconocen no pagar nunca un rescate (34 %) frente al 19 % que señala hacerlo siempre, un 23 % que solo paga cuando los datos de los pacientes están en riesgo o una cuarta parte (24 %) cuya decisión depende de la situación.


Comentar