Se duplicaron los ciberataques a hospitales | Check Point Software

El sector sanitario fue testigo de un incremento significativo en el número de ataques cibernéticos durante el primer trimestre de 2023, según los datos recopilados por Check Point Software. Con un promedio de 1.684 ataques por semana, se registró un aumento interanual del 22% en comparación con periodos anteriores.


A medida que las organizaciones sanitarias continúan su evolución digital, resulta evidente que la prioridad debe ser siempre el bienestar del paciente. Sin embargo, la seguridad de estos sistemas digitales es crucial para garantizar su protección.

El último estudio realizado por los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un destacado proveedor global de soluciones de ciberseguridad, revela que durante el primer trimestre de 2023, el sector sanitario sufrió en promedio 1.684 ataques por semana, lo que representa un incremento interanual del 22%. Esta cifra posiciona a la industria sanitaria como el tercer sector más atacado en 2023, superando incluso a los sectores financiero, de seguros y comunicaciones.


Los ciberdelincuentes encuentran atractivo el sector sanitario debido a la gran cantidad de datos disponibles que, en muchos casos, son vulnerables debido a la obsolescencia de los sistemas informáticos. Una encuesta realizada por la Sociedad de Sistemas de Información y Gestión Sanitaria (HIMSS) reveló que el 73% de las organizaciones sanitarias utilizan sistemas heredados, los cuales implican costos elevados de mantenimiento y a menudo presentan brechas de seguridad. Sin embargo, esta vulnerabilidad no se limita únicamente al software y los sistemas, sino que también se extiende a la forma en que se gestionan los datos y los dispositivos, con prácticas deficientes y descuidadas en materia de ciberseguridad.

El principio de Zero Trust

El principio de Confianza Cero, también conocido como Zero Trust, se fundamenta en mantener un nivel de confianza nulo. Esto implica que el acceso a cualquier recurso o dato nunca debe considerarse seguro, incluso cuando provenga de dentro del perímetro de la red. Sin embargo, en sectores como la sanidad, existe una división de responsabilidades en cuanto a la ciberresiliencia. Por un lado, se encuentra la implementación de medidas de seguridad, y por otro, el control y las políticas de red.

Este concepto se refleja de manera óptima en los "siete pilares de la confianza cero" definidos por los marcos de Forrester y el Instituto Nacional de Normas y Tecnología (NIST): usuarios, dispositivos, redes, cargas de trabajo y datos. Estos cinco pilares principales conforman el aspecto de implementación del marco, estableciendo el principio de "privilegios mínimos" al requerir verificaciones continuas de identidad y autenticación.

Los dos pilares restantes son la visibilidad y el análisis, así como la automatización y la orquestación. Estos constituyen el aspecto de control y políticas del marco, mejorando la postura de seguridad de una organización mediante la supervisión en tiempo real y respuestas automatizadas ante violaciones de seguridad.


Fallos comunes en la monitorización de redes

Al abordar la supervisión de redes en busca de amenazas, resulta alarmante observar que muchas organizaciones sanitarias cometen errores comunes que comprometen su seguridad. Estos errores incluyen la falta de adopción de un enfoque preventivo como prioridad, el uso de redes planas o la carencia de segmentación, la falta de protección de los dispositivos finales y la implementación de controles de seguridad obsoletos.

La primera falla radica en no adoptar un enfoque de "prevenir primero". Es fundamental comprender que en el ámbito de la ciberseguridad, la detección y prevención de ciberataques antes de que se propaguen en la red es crucial. La implementación de soluciones de detección de amenazas en tiempo real permite identificar patrones de tráfico anómalos, mientras que la inteligencia de amenazas contribuye a bloquear de forma activa el malware antes de que este logre infiltrarse en la infraestructura.

Además, la falta de segmentación en las redes y el uso de redes planas se encuentran entre los errores más comunes. A medida que las organizaciones sanitarias amplían sus servicios digitales, incrementan su presencia en la red y la cantidad de dispositivos finales vulnerables, que se extienden incluso a hogares y oficinas remotas en lugar de estar centralizados en una única ubicación. En este sentido, resulta esencial segmentar la red en grupos más manejables mediante la implementación de cortafuegos y medidas de protección a nivel de dispositivo.

Otro error común consiste en no brindar la debida protección a los dispositivos finales. Tomemos como ejemplo un hospital promedio con 500 camas, que puede contar con hasta 10.000 dispositivos de Internet de las Cosas (IoT) conectados para monitorear, almacenar y transmitir información de los pacientes. La aplicación de una política de Confianza Cero debe comenzar con la identificación exhaustiva de estos dispositivos, seguida de la aplicación automática de políticas de privilegios mínimos, de modo que solo los sistemas y personal relevante tengan acceso a dichos datos.

Por último, la implementación de controles de seguridad obsoletos representa otro error común en el ámbito de la ciberseguridad sanitaria. Para garantizar la eficacia de los controles de seguridad, estos deben mantenerse al ritmo de la innovación tecnológica. La incorporación retrospectiva de controles de seguridad en aplicaciones existentes implica que la seguridad siempre se encuentra un paso por detrás de la innovación y, en consecuencia, de los ciberataques.

Es fundamental abordar estos errores comunes y adoptar un enfoque de Confianza Cero en la estrategia de seguridad cibernética del sector sanitario. Solo así se podrá hacer frente a la creciente amenaza de los ciberataques y salvaguardar la integridad de los sistemas y datos críticos en el ámbito de la atención médica.

No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.