Ataques de ransomware patrocinados por Corea del Norte amenazan a las empresas de atención médica
El gobierno de Estados Unidos está advirtiendo a las empresas de salud que estén atentas y se protejan contra los continuos ataques de ransomware de ciberdelincuentes patrocinados por Corea del Norte. En un aviso conjunto publicado el miércoles, el FBI, la Agencia de Ciberseguridad y Seguridad de Infraestructura, y el Departamento del Tesoro advirtieron que estos atacantes patrocinados por el estado han estado utilizando el ransomware Maui para atacar hospitales, laboratorios y otras organizaciones de salud públicas y privadas.
Por qué Corea del Norte está atacando a la industria de la salud
Los ciberataques llevados a cabo por naciones hostiles generalmente tienen motivaciones políticas o militares, ya que están diseñados para afectar la infraestructura y las defensas críticas. Sin embargo, los ataques de ransomware están impulsados por el lucro. ¿Por qué los atacantes patrocinados por el estado recurren al ransomware como táctica?
"Los ataques de ransomware patrocinados por estados nacionales se han convertido en actos típicos de agresión internacional, especialmente entre los grupos de piratería de Corea del Norte, China y Rusia", dijo Paul Martini, co-fundador del proveedor de seguridad iboss. "Desafortunadamente, Corea del Norte en particular ha demostrado que está muy dispuesta a atacar indiscriminadamente a varias industrias, incluida la salud, para obtener criptomonedas no rastreables que financien su programa de armas nucleares".
El sector de la salud es particularmente vulnerable al ransomware. Estas organizaciones no siempre dedican suficiente tiempo o recursos a la ciberseguridad. Además, los hospitales y negocios similares almacenan datos médicos y de salud sensibles que son susceptibles de ser explotados. Y estas instalaciones no pueden permitirse estar fuera de servicio durante mucho tiempo, lo que aumenta la probabilidad de que paguen el rescate solo para poder reanudar sus operaciones.
"Están atacando a estas organizaciones porque son víctimas atractivas, y no mostrarán piedad a la industria de la salud", dijo Adam Flatley, director de inteligencia de amenazas de la empresa de seguridad Redacted. "Los actores de ransomware no se preocupan por a quién perjudican en el proceso de extorsionar a las organizaciones de salud. Destruyen vidas, negocios y, en el caso de los hospitales, ponen en riesgo vidas humanas sin ningún remordimiento. Estos grupos están atacando a las organizaciones de salud a propósito porque saben que el impacto emocional de hacerlo les ayudará a forzar los pagos de extorsión".
Aunque estos incidentes de ransomware patrocinados por Corea del Norte contra las organizaciones de salud han estado ocurriendo durante un año, han aumentado dramáticamente y se han vuelto más sofisticados desde entonces, según Martini. Países como Corea del Norte y Rusia también tienen mucho que ganar al sabotear la capacidad de Estados Unidos para proporcionar atención médica, especialmente durante una pandemia.
Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivelCómo defenderse contra estos ataques
Para ayudar a las organizaciones de salud a defenderse contra este tipo de ataques de ransomware, el aviso ofrece varias recomendaciones.
Limitar el acceso a datos sensibles
Controle el acceso a los datos críticos mediante el uso de infraestructura de clave pública y certificados digitales. Estas herramientas pueden autenticar las conexiones con la red, los dispositivos médicos de Internet de las Cosas y el sistema de registros electrónicos de salud. También previenen ataques de intermediarios que comprometan los datos mientras están en tránsito.
Reducir el uso de cuentas de administrador
Para acceder a sus sistemas internos, utilice cuentas de usuario estándar en lugar de cuentas de administrador. Las cuentas de administrador pueden ser utilizadas para comprometer toda una red o dominio, lo que las convierte en objetivos tentadores para los atacantes.
Deshabilitar protocolos de red vulnerables
Desactive las interfaces de gestión de dispositivos de red como Telnet, SSH, Winbox y HTTP para redes de área amplia. Asegúrese de que el acceso a la red esté protegido con contraseñas y cifrado sólidos.
Protejer la información del paciente
Asegure toda la información personal identificable y la información de salud protegida en todos los puntos de recolección. Asegúrese de encriptar los datos en reposo y en tránsito utilizando protocolos como Transport Layer Security. Almacene los datos personales de los pacientes solo en sistemas internos protegidos por firewalls y asegúrese de que haya copias de seguridad completas disponibles en caso de que la información se vea comprometida.
Proteger los datos almacenados
Proteja los datos almacenados enmascarando el número de cuenta permanente cuando se muestra. Esto asegura que la información sea ilegible cuando se almacena.
Cómo proteger tu computadora de los virus: métodos y consejosCumplir con las regulaciones de HIPAA
Asegúrese de asegurar, almacenar y procesar correctamente la información personalmente identificable y la información de salud protegida de acuerdo con las regulaciones de HIPAA. Cumplir con estas regulaciones puede ayudar a proteger sus sistemas contra el malware.
Segmentar y monitorear su red
Implemente la segmentación de redes en múltiples capas y asegúrese de que los datos más críticos se almacenen en la capa más segura y confiable. Utilice herramientas de monitoreo para determinar si sus dispositivos de Internet de las Cosas no funcionan correctamente, posiblemente debido a una vulneración de seguridad.
Revisar sus políticas de seguridad
Revise regularmente sus políticas internas que regulen el almacenamiento y acceso a información personalmente identificable y información de salud protegida.
Además, las organizaciones también deben adoptar el modelo de seguridad cibernética Zero Trust que está siendo implementado por Estados Unidos y otros países, aconseja Martini. Específicamente, enfóquese en la Arquitectura de Confianza Cero definida por NIST en su publicación 800-207.
"El modelo de Confianza Cero hace que todas las aplicaciones y datos críticos sean completamente inaccesibles para los atacantes y solo accesibles para los empleados, lo que esencialmente hace que los recursos sean completamente privados", dijo Martini. "El objetivo de la Confianza Cero, según el NIST 800-207, es resolver el problema principal, que es evitar el acceso no autorizado a los datos y servicios. Estos tipos de ataques no tienen éxito si Corea del Norte no puede acceder a los recursos desde el principio".
Corrección: Hemos revisado el título de este artículo para dejar claro que se trata de ataques de ransomware patrocinados por el estado. Gracias al autor Lance Whitney por señalar este detalle importante.
¡Defiéndete! Protege tu seguridad en línea contra amenazas críticasEn Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Ataques de ransomware patrocinados por Corea del Norte amenazan a las empresas de atención médica , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados