Informe sobre Ciberamenazas susceptibles de afectar al sistema sanitario español durante la COVID19
Es una realidad contrastada que en los tiempos actuales se han incrementado en España las campañas de phishing, en especial las relacionadas con la pandemia de la COVID19. El sistema sanitario español resulta muy atractivo para los ciberdelincuentes. proveedores de servicios sanitarios, compañías farmacéuticas y aseguradoras, centros sanitarios, disponen de numerosos datos relacionados con la salud de las personas, y custodian información sobre el desarrollo de nuevos medicamentos, que de ser sustraídos, podrían afectar directamente al cuidado de los pacientes; a la privacidad de quienes participan en ensayos clínicos; a la propiedad industrial, o incluso al número de colegiado de un facultativo en disposición de prescribir medicamentos.
El equipo de Inteligencia de Ciberamenazas de GMV, que monitoriza permanentemente la actividad maliciosa, advierte con respecto al sistema sanitario español y en declaraciones de Juan Ramón Gutiérrez, responsable de Inteligencia de Amenazas”: “Entre el 60 % y el 70 % de las amenazas tienen como vector de entrada la Ingeniería Social, aprovechan la debilidad humana, apelando a la necesidad de información, la curiosidad, el temor o el altruismo respecto a la COVID19”.
Según datos de Trend Micro del presente año, “España se sitúa en el 9 º puesto de los principales países que alojan URL maliciosas relacionadas con la COVID19, utilizadas para campañas de phishing o con fines de ciberdelincuencia”. De la monitorización que el equipo de Inteligencia de Ciberamenazas de GMV lleva a cabo, se desprende tal como se puede ver en la siguiente gráfica, que “el phishing está siendo el modo de ataque más frecuente, localizándose en correos electrónicos, mensajes SMS o WhatsApp”. Ello responde a un objetivo principal “el robo de datos de pacientes o personal sanitario”.
Analizando el mapa del estado de la ciberseguridad en el sistema sanitario español los expertos de GMV observan que 1) la obsolescencia de equipos del parque tecnológico deja puertas abiertas a amenazas que explotan vulnerabilidades fruto de la falta de soporte 2) el diseño actual de las redes sanitarias no está adaptado al nuevo escenario que incorpora las TICs en la operación por lo que los activos críticos (equipamiento de diagnóstico electrónico digital y de monitorización, sistemas de almacenamiento de datos e historiales, servicios de gestión de citas, agendas de quirófanos, trasplantes, etc.) son puertas abiertas a los cibercriminales. 3) La coexistencia en determinados centros de redes de acceso público (Wifi), con equipos particulares del personal sanitario, hace que existan puntos de unión indirectos mediante los cuales los cibercriminales pueden obtener datos para sus fines ilícitos; 4) existe la posibilidad de que los hackers penetren a través de cualquiera de los nodos de la red sanitaria con malware capaz de interrumpir total o parcialmente la normal actividad de un centro (pe. Imposibilitando el acceso a historiales clínicos, desconfigurando o perdiendo el acceso a equipos de electromedicina o, simplemente, alterando el sistema de citas a consultas externas de un hospital).
Para que evitar situaciones de riesgo el equipo de Inteligencia de Ciberamenazas de GMV insiste en que a nivel corporativo hay que “centrarse en la prevención y no solo en la detección: Reforzar medidas de ciberprotección enfocadas al teletrabajo, como VPNs seguras o filtrado web; Asegurar la gestión de parches y actualizaciones; Monitorizar vulnerabilidades propias y de servicios de terceros e Implementar la autenticación multifactor mediante SMS, Google Authenticator o cualquier otro método”.
Para hacer frente a posibles ciberamenazas, GMV dispone de un CERT (equipo de respuesta ante emergencias informáticas) desde el que ofrece a sus clientes servicios de monitorización de infraestructuras, auditoría, análisis de código para la validación de la seguridad en el ciclo de vida del desarrollo de aplicaciones, servicios de ciberinteligencia que identifican amenazas antes de que éstas puedan ser usadas contra objetivos, servicios forenses que realizan análisis post mortem tras un ataque, así como los servicios de cumplimiento y consultoría.