Los proveedores deben tener cuidado con el ransomware Gang Clop y la vulnerabilidad de software program más reciente a la que se dirige

[ad_1]

Las organizaciones de atención médica deben tener cuidado con los ciberdelincuentes que explotan una vulnerabilidad de software program llamada MOVEit. La Agencia de Ciberseguridad y Seguridad de la Infraestructura emitido una alerta este mes advirtiendo a los sistemas de salud sobre esta vulnerabilidad: la alerta indicaba que Clop, una pandilla de ransomware rusa conocida por perseguir a los proveedores de atención médica, ha estado explotando MOVEit.

Universidad Johns Hopkins y su sistema de salud fueron recientemente victimas de una violación de datos causada por piratas informáticos que apuntan a esta vulnerabilidad, como fue el caso de Texas Sistema de Salud de Harris.

Johns Hopkins dijo que los piratas informáticos pueden haber accedido a la información private y financiera confidencial de los pacientes durante el ataque, incluidos nombres, información de contacto y registros de facturación de salud. El sistema de salud también dijo que el ciberataque “afectó a far de grandes organizaciones en todo el mundo”.

MOVEit es una pieza de software program de uso común que permite a las organizaciones transferir datos entre varios sistemas y redes. Clop encontró una vulnerabilidad en el software program antes de que la mayoría de las organizaciones pudieran actualizarlo, según la alerta del gobierno federal.

Los ataques de ransomware pueden ser “desastrosos” para los sistemas de salud, dijo Aaron Mendes, director ejecutivo y cofundador de la plataforma de privacidad de datos. PrivacidadHawk, en una entrevista reciente. Estos ataques pueden hacer que los sistemas de un hospital se desconecten, obligar a los médicos a volver a los registros en papel y retrasar la atención al paciente.

“Si un ataque de ransomware tiene éxito, no hay una buena manera de deshacer el daño sin pagar el rescate la mayor parte del tiempo. Desafortunadamente, terminas pagando solo el rescate. Y luego [the hackers] desbloquea tus sistemas y tienes que tratar de averiguar cómo lo consiguieron y luego poner las cosas en su lugar para tratar de evitar que suceda en el futuro”, explicó.

Es difícil obtener datos sobre las cantidades en dólares que las pandillas de ransomware suelen exigir porque los hospitales generalmente no divulgan esta información, pero Mendes dijo que estas sumas ciertamente “no son cantidades de dinero insignificantes”. Según él, algunos grupos de ciberdelincuentes piden millones o decenas de millones de dólares.

Señaló que los ataques cibernéticos a menudo conducen al robo de datos: cuando los piratas informáticos roban los registros de atención médica, la información médica y private de los pacientes podría terminar en la net oscura o en la net pública. Los ciberdelincuentes usan estos datos para varios propósitos, incluidos el chantaje, la extorsión, el fraude de identidad, la suplantación de identidad y el doxing, explicó Mendes.

Los ataques cibernéticos también crean una responsabilidad authorized importante para los proveedores de atención médica, agregó.

“Si tiene un ataque de ransomware o una infracción, lo van a demandar. Es un gran riesgo authorized, y esas demandas colectivas son extremadamente costosas. Desafortunadamente, los pacientes individuales no obtienen mucho; generalmente son los abogados los que ganan una tercera parte del dinero”, declaró Mendes.

En su opinión, los ataques cibernéticos al sistema de salud no están proliferando porque los hospitales están ignorando los protocolos de seguridad, sino porque los piratas informáticos tienen mucho talento en su trabajo.

La mayoría de los hospitales son conscientes de que los piratas informáticos representan una gran amenaza para el sector y están tomando precauciones, pero es difícil para ellos protegerse cuando emplean a far de personas, señaló Mendes. Solo se necesita un error humano para dar acceso a un pirata informático a los sistemas de un hospital, dijo.

“Los piratas informáticos solo necesitan tener éxito una de cada mil veces para violar con éxito. Pueden enviar 500 correos electrónicos de phishing, y solo se necesita un clic para darles el acceso que desean. Es un problema muy, muy difícil de hacer 100% a prueba de balas”, declaró Mendes.

Foto: Anyaberkut, Getty Photos

[ad_2]

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *