Ransomware Orientado hacia el Sector de Servicio Médico Evoluciónando

El año 2016 fue conocido como el año del ransomware, pero el 2017 se presenta cada vez más peligroso para la IoT -y especialmente para el servicio medico- a medida que el malware sigue evolucionando. Los sistemas de salud de los pacientes son un objetivo atractivo para los hackers que buscan un dinero rápido, ya que muchos de los recientes ataques han terminado en instalaciones que se aprovechan del dinero en efectivo (bitcoins) para volver a poner sus sistemas críticos en línea.

En respuesta a las mejoras en la seguridad cibernética, los sistemas de copia de seguridad y las cajas fuertes que han hecho que el software de rescate sea mucho menos efectivo, los hackers han estado revitalizando sus herramientas con nuevos objetivos y funcionalidad.

 

Ransomware puede aprender nuevos trucos

Como han demostrado los hackers que se dedican a la industria de la salud, tienen un objetivo: el dinero; la ética y la moral están condenadas. Para ello, el software de rescate avanzado se actualiza constantemente con nuevas funciones.

Uno de estos programas de rescate (firecrypt) decidió expandir sus actividades criminales al juego DDoS empleando los recursos disponibles de las máquinas rescatadas para lanzar ataques contra una segunda víctima. Esto demuestra lo trivial que es para los autores de un malware aprovechar otras tácticas monetarias una vez que una máquina ha sido comprometida.

Recientes demostraciones de hackers de sombrero blanco en la RSA muestran la gran cantidad de dispositivos médicos inseguros conectados a Internet. Pero lo más aterrador es lo fácil que es para el malware propagarse a través de un simple correo electrónico.

 

Los viejos trucos encuentran nueva vida

En parte debido a varios ataques prominentes en todo el sector de TI, los profesionales de la seguridad tienen actualmente varias formas viables de mitigar el software de rescate. Las copias de seguridad periódicas para reimaginar los sistemas afectados, las tecnologías de almacenamiento en nube y las estrictas políticas de seguridad pueden impedir que los hackers se beneficien del software de rescate.

Hoy en día, dada la naturaleza cada vez más intrusiva de la IoR, el software de rescate ha empezado a pasar de la encriptación de archivos a sus raíces: el rescate de dispositivos. Ahora, en lugar de apostar a la falta de copias de seguridad o a que las copias de seguridad se vean comprometidas, los hackers pueden rescatar sistemas críticos que pueden causar daños irreparables o costosos en un corto período de tiempo, obligando así a las víctimas a elegir la opción menos dañina: pagar los rescates.

 

El eslabón más débil de la cadena de seguridad

¿Cómo se infiltra el malware en las redes? Lo creas o no, la mayoría del malware se sigue propagando a través del correo electrónico. No son exploits de 0 días, ni USBs maliciosos, ni correos electrónicos simples con código malicioso incrustado de una forma u otra. Conocido como phishing, el hacker envía correos electrónicos cuidadosamente elaborados en un intento de conseguir que el usuario ejecute el código sin darse cuenta.

¿No son los cortafuegos de próxima generación la línea de defensa contra este tipo de ataques?

Aunque nos gustaría pensar que una NGFW nos protegerá de viejas amenazas como el phishing de correo electrónico, la realidad es que los hackers tienen la ventaja en esta área. El software defensivo evoluciona continuamente, pero también lo hacen las herramientas que emplean los hackers, y a un ritmo mucho mayor. Al final, incluso los cortafuegos de capa 7 sólo pueden capturar las amenazas que conoce, por lo que los hackers las aprovechan para enviar malware al objetivo más fácil en un entorno corporativo: los empleados con menos inclinación tecnológica.

 

Pensamiento centrado en la seguridad

Como es cada vez más evidente, los empleados sin pistas
son muy a menudo el punto de entrada para los hackers. La formación del personal en las mejores prácticas de seguridad y su aplicación, junto con una estricta política de seguridad, contribuirá en gran medida a prevenir el malware, las filtraciones y las filtraciones de datos. Deshabilitar la funcionalidad innecesaria, reducir la complejidad e implementar una visibilidad completa de la red son prácticas modernas que permiten que los mejores sistemas de seguridad detecten, respondan y mitiguen los ataques en curso.

 

Riesgos futuros del aumento/implantes de prótesis de prótesis de próstata

La tecnología embebida se hace cada día más pequeña, y a medida que los avances biomédicos continúen aprovechando la tecnología, también lo harán los hackers. Un futuro con visión aumentada parece estar muy bien hasta que los hackers lo desactiven remotamente, o peor aún, lo alteren ligeramente sin su conocimiento. Los líderes de la industria y los fabricantes de dispositivos tendrán que unirse para integrar estrechamente la seguridad viable en este volátil mundo digital.  La industria de la salud será uno de los mayores benefactores de la IoT, y con ella viene la increíble responsabilidad de garantizar la seguridad de los datos de los pacientes, y sobre todo del propio paciente.


Related Posts