Continuam os ciberataques ao sistema de saúde espanhol na 2ª vaga da gripe COVID-19
A Equipa de Inteligência de Ciberameaças da GMV, que monitoriza permanentemente a actividade maliciosa, adverte, a propósito da segunda vaga da gripe COVID-19 que se mantém o risco de ciberataques ao sistema de saúde espanhol. Fornecedores de serviços de saúde, empresas farmacêuticas, seguradoras e centros de saúde continuam a ser um dos principais objectivos dos hackers informáticos.
Os últimos ataques de ransomware revelaram que o principal objectivo dos ciberdelinquentes consiste em roubar dados relacionados com: informações sobre o histórico clínico dos pacientes e do pessoal de saúde, informações sobre o desenvolvimento de novos medicamentos, testes clínicos, propriedade industrial, etc.
Por isso, a Equipa de Inteligência de Ciberameaças da GMV criou uma bateria de recomendações com o objectivo de manter em alerta os fornecedores de serviços de saúde, empresas farmacêuticas, seguradoras e centros de saúde para que se protejam perante possíveis ameaças:
1. A solução para atalhar o problema passa pela concentração na prevenção e não apenas na detecção, actuando tanto a nível profissional como particular.
A nível profissional:
- Reforçar medidas de ciberprotecção centradas no teletrabalho, tais como VPNs seguras ou filtragem web.
- Assegurar a gestão de remendos e actualizações.
- Monitorizar vulnerabilidades próprias e de serviço de terceiros, assim como de dispositivos médicos do tipo pacemaker, monitores de glicose e dispositivos de ultra-som.
- Implementar a autenticação multifactor por SMS, Google Authenticator ou qualquer outro método.
A nível particular:
- Levar a prudência a níveis extremos quando se recebem mensagens de correio electrónico, mensagens SMS ou mensagens no WhatsApp de proveniência desconhecida. Não clicar em hiperligações ou frases como «clique aqui» mesmo que a mensagem tenha uma aparência normal.
- o Instalar no computador ou nos dispositivos móveis aplicações que sejam oficiais e que provenham de fonte reconhecida como, por exemplo, Google Play o Apple App Store.
- Manter actualizados o computador e os dispositivos móveis.
- Utilizar palavras-passe longas e diferentes para cada conta.
- Minimizar a utilização da geolocalização nos telemóveis.
- Não se ligar a redes wi-fi abertas ou desconhecidas.
2. As organizações de saúde devem ter um Plano estratégico de cibersegurança que padronize os processos perante um eventual ciberataque e que contemple o investimento nas infra-estruturas e recursos humanos necessários. Se não houver disponibilidade de recursos tecnológicos necessários, podem utilizar-se soluções na nuvem, com mecanismos de encriptação que protejam os dados e as informações armazenadas. Relativamente ao pessoal qualificado, devem ter a experiência necessária para enfrentar as actuais ameaças de cibersegurança, cada vez mais sofisticadas.
3. Incentivar a cultura da cibersegurança mediante formação periódica sobre medidas de prevenção, consciencializando assim sobre práticas que não devem adoptar-se e consolidando comportamentos seguros em cibernética (p.ex., nunca recorrer ao correio electrónico para troca de dados de saúde e, caso seja necessário fazê-lo, encriptar os dados com certificado electrónico; ter uma palavra-passe segura e não partilhada para evitar a superação da identidade; não ligar dispositivos extraíveis que tenham sido utilizados noutros equipamentos, etc.).
4. Ter um Plano de resposta a incidentes em que se especifique como proceder perante um ciberataque, procurando minimizar o impacto a todos os níveis e que assegure a não interrupção dos serviços que presta a instituição/empresa no dia-a-dia, por meio de procedimentos de respaldo e restauro.
5. Coordenação a todo o momento com os organismos públicos e privados competentes em matéria de cibersegurança.
Para enfrentar possíveis ciberameaças, a GMV conta com uma equipa de resposta a incidentes (CERT) em cujas actividades se incluem: a monitorização de infra-estruturas, auditorias, análises de código para validação da segurança no ciclo de vida do desenvolvimento de aplicações, cberinteligência de ameaças, serviços forenses que realizam análises post mortem após um ataque, assim como serviços de cumprimento e consultoria.