¿Qué pueden hacer los hospitales para prevenir mejor los ataques cibernéticos?

¡Escuche a Chris Romeo, Gregory Delrue, Andrew Lemke, Leonid S. Knyshov, todos son correctos! En lugar de repetir su sabiduría, compartiré una pequeña anécdota.

Ya en el otoño de 2003 estaba entrenando en evaluación de seguridad para un gran grupo hospitalario estadounidense, justo en el momento en que Ms-blaster estaba causando estragos.
Su jefe de seguridad informática era muy inteligente (lo invitaron a ser un conferencista en una conferencia SANS poco después) y tuvo toda la red de área del campus encerrada. Cada hospital, cada edificio y cada piso estaban aislados de todo lo demás, toda la red estaba caída. Los equipos itinerantes de personas de TI se abrieron paso por cada oficina y repararon todo lo que encontraron, un piso a la vez.
Los guardias en la puerta detuvieron a todos los empleados con sus computadoras portátiles y los enviaron a una sala especial donde los remendaban y limpiaban antes de dejarlos entrar al edificio. A medida que se limpiaban los segmentos de red, se conectaban de nuevo a la red troncal principal.

De vez en cuando el gusano se encendía de nuevo y derribaba toda la red con su agresiva inundación SYN, un equipo de respuesta rápida aislaba al segmento infractor y buscaba la máquina infectada que se había perdido en el barrido.

Alrededor de las 2:00 de la tarde el segmento en el 3er piso fue golpeado fuertemente, y todas las máquinas supuestamente fueron reparadas. Todos los administradores de red miraron las listas de activos de red y dijeron: los tenemos todos parcheados, ¿cómo es posible?

Aquí finalmente tuve la oportunidad de brillar. Rápidamente ejecutamos mi software de evaluación de vulnerabilidades contra toda la red y el bingo del 3. ° piso, mi software de evaluación de vulnerabilidades ingeniosamente construido identificó la dirección IP ofensiva.

El jefe de seguridad exclamó “Pero esa no es una de mis máquinas” … La dirección IP ofensiva pertenecía a una máquina de resonancia magnética. y Lo y he aquí que cuando lo abrimos encontramos una máquina Windows XP sin parches barata dentro. (Pero espera, se pone peor).

Mi recomendación inicial fue “permitir el parche y seguir adelante”, pero hubo un inconveniente, el contrato en la máquina de MRI prohibió explícitamente cualquier modificación al sistema, incluido el parcheo, ya que rompería la garantía, invalidaría el contrato de alquiler, etc.

Al final tuvimos que desconectar la máquina de MRI de la red y las imágenes por resonancia magnética solo pudieron examinarse localmente en la sala durante semanas.

Muchas cosas han mejorado en los últimos 12,5 años, el parcheo es ahora más común para los sistemas embebidos, y existen estándares para el endurecimiento de la seguridad de los dispositivos médicos.

La enseñanza de la historia es:

  1. En un hospital, la mayoría de las amenazas a la seguridad de TI no se parecen a las TI.
  2. ¿Tiene una correa apretada en todos sus proveedores? (desde máquinas MRI sobre máquinas Vendor a controladores HVAC y Ambulance?)
  3. ¿Sus contratos le permitirán corregir problemas de seguridad a primera vista?

Para prevenir ataques cibernéticos:

Entrenar a los empleados para que sean paranoicos. Asegúrese de que nunca abren correos electrónicos o sus archivos adjuntos cuando el remitente es desconocido, o incluso si el remitente es conocido, pero el contenido de los archivos adjuntos no lo es. Una llamada telefónica para verificar que el remitente efectivamente envió los archivos recibidos cuesta solo minutos. (Bonificación: asegúrese de que los empleados no sean realmente castigados por supuestamente ‘perder el tiempo’ cuando se toman el tiempo para verificar los correos electrónicos)

Mejor aún: implemente la firma y el cifrado de correo electrónico de manera predeterminada. Si PGP o S / MIME no es tan importante, siempre y cuando todos los correos electrónicos y sus archivos adjuntos solo se envíen en forma firmada y encriptada. La única forma en que los delincuentes pueden obtener troyanos sobre el vector de ataque de correo electrónico en el sistema de TI en ese caso sería robar la clave privada de uno o más empleados que trabajan allí, lo que debería ser prohibitivamente difícil. Cualquier correo electrónico que no esté (correctamente) firmado y cifrado se reenvía a la carpeta de correo no deseado. Si bien este enfoque es bastante a prueba de balas desde un punto de vista técnico, podría haber enormes obstáculos personales y psicológicos para implementarlo. (Lamentablemente, la mayoría de las personas odian nada más que cambiar sus hábitos y aprender cosas nuevas, médicos incluidos)

Desactive la funcionalidad Macro en los programas de Office. Las macros y su ejecución deberían estar deshabilitadas de manera predeterminada.

Instale navegadores compatibles con JavaScript y Ad Blocking de forma nativa o con complementos. Los anuncios maliciosos parecen ser el principal vector de ataque junto a los correos electrónicos maliciosos. Bloqueando todos y cada uno de los anuncios (por lo tanto, no se recomienda AdBlock plus, use origen uBlock) y todos los scripts que no sean estrictamente necesarios para el funcionamiento de un sitio web bloquearán este agujero.

Mejor aún: deshazte de Windows. Mientras que incluso Linux es teóricamente vulnerable a los cripto troyanos, proporciona una mejor jerarquía de permisos de archivos y tiene un mecanismo de seguridad más avanzado para evitar la ejecución de programas no deseados como SELinux y AppArmor.


Para disminuir el impacto de un ciberataque que se produce:

Realice copias de seguridad periódicas y manténgalas físicamente desconectadas de las computadoras y redes. Asegúrese de que los archivos y las redes estén limpios antes de conectar los discos de copia de seguridad, de lo contrario, algunos cypto troyanos cifrarán esos también.

No almacene archivos importantes con derechos de escritura para todos. Solo aquellas personas y dispositivos que absolutamente deben poder modificar esos archivos deberían tener derecho a ello.

Algo opcional (porque puede que no siempre funcione): almacene los archivos encriptados. Descifrarlos solo cuando se necesite acceso, inmediatamente vuelva a encriptarlos después. Motivo: la mayoría de los troyanos buscan ciertas extensiones de archivos (como .doc, .pdf …) o sus números mágicos correspondientes para elegir qué archivos cifrar y cuál dejarlos solos. Un archivo encriptado no tiene un número mágico identificable (al menos así es como debería ser) y el final del archivo será diferente en la mayoría de los casos. Si este enfoque es seguido por un número significativo de personas, temo que los delincuentes se entusiasmen y elijan encriptar todos los archivos que puedan tener en sus manos en lugar de solo los seleccionados.


La Ley y el lado de la Fiscalía de las cosas:

Suponiendo que un ataque cibernético tiene el potencial de dañar vidas humanas (como cuando se atacan sistemas importantes de un hospital) podría ser visto como intento de homicidio o incluso homicidio en X casos (donde X es el número de pacientes en UCI para ejemplo). Esto significa que de repente los delincuentes se encontrarán en aguas muy calientes, incluso a nivel internacional, y podrían ser más cuidadosos con los objetivos que elijan. Como yo no soy abogado, esto es puramente especulativo.

Algunas soluciones para prevenir ataques cibernéticos en el sector de la salud son:

  • Establecer una cultura de seguridad
  • Proteger dispositivos móviles
  • Mantener buenos hábitos de computación
  • Use un cortafuegos
  • Instalar y mantener el software antivirus
  • Plan para lo inesperado
  • Controlar el acceso a la información de salud protegida
  • Use contraseñas seguras y cámbielas regularmente
  • Limitar el acceso a la red
  • Controlar el acceso físico
  • Eduque a los empleados sobre ciberseguridad.

Los ladrones buscan los puntos débiles y luego atacan, sin importar cuán grande o pequeña sea la organización. Aunque hay una variedad de estrategias de gestión de riesgos recomendadas, una de las primeras y más importantes debe incluir la educación de los empleados. Los empleados adecuadamente capacitados son la primera línea de defensa contra un ciberataque. Las comunidades en línea y los grupos que brindan servicios de artículos sobre ciberseguridad, métodos de prevención y rectificación de ataques cibernéticos, etc. son una buena fuente para adquirir conocimientos sobre ciberseguridad. Me gustaría sugerir la Sociedad de profesionales de Cumplimiento y Gestión del Riesgo Cibernético | Opsfolio, una comunidad en línea para aquellos involucrados en la seguridad cibernética de la salud, que es una guía correcta para que pueda obtener información sobre seguridad cibernética de la salud. HIMSS es otra buena comunidad para conocer las actualizaciones de ciberseguridad.

Primero , valore y priorice según los datos en riesgo. Los hospitales son los bancos de datos de la información más sensible que existe en nuestra sociedad. Si alguien te roba tu tarjeta de crédito, obtienes una nueva. Si alguien roba sus registros médicos confidenciales, no puede obtener una nueva versión de eso.

Segundo , modernizar las TI y la infraestructura. Windows XP todavía está vivo y en muchos hospitales, y Microsoft dejó de apoyarlo hace años. Sin soporte significa que no hay parches de seguridad, lo que significa que el compromiso es inevitable.

En tercer lugar , invertir en el personal para defender estas redes. El departamento de informática del hospital no cuenta con suficiente personal y está mal pagado. Vea el número uno sobre el valor de lo que hacen y personal de su organización de TI para que coincida con el valor de nuestros datos médicos.

Invierte en procesos reales de seguridad.

  1. Supongamos que todos los empleados son genios atacantes.
  2. Bloquee las máquinas para que solo se puedan ejecutar los procesos listados en blanco. Puedo hacer esto con herramientas como Avecto incluso para XP.
  3. Almacene todos los datos en la base de datos central y no en el sistema de archivos local.
  4. Invierta en sistemas de autenticación de hardware. Ejemplo: el empleado camina hacia la terminal, el teléfono lo desbloquea automáticamente, el empleado se va, el terminal cierra sesión automáticamente.
  5. Haga que todo se ejecute desde un servidor de terminal.

En resumen, es imposible que un usuario cause daños al sistema. Puedo hacerlo posible sin que los usuarios me odien demasiado.

Los hospitales son únicos en el sentido de que el valor de los registros médicos es aproximadamente 10-100 veces mayor que el valor de los registros de tarjetas de crédito en el mercado negro. Mientras que un registro de tarjeta de crédito puede cambiarse fácilmente con una sola llamada telefónica, la información médica no puede. Si un pirata informático captura información médica, ellos te han poseído. Su identidad podría ser robada. El fraude médico es un gran negocio.

Otro componente único de los hospitales es que los sistemas informáticos a veces son directamente responsables de la vida y la muerte. Afortunadamente, aún no hemos tenido un incidente de piratería por el cual alguien haya muerto. Hace unos años, el vicepresidente Dick Cheney estaba preocupado de que los terroristas se hicieran cargo de su marcapasos, por lo que lo modificó para hacerlo imposible.

Por lo tanto, los hospitales y las empresas de la industria de la salud deben gastar sabiamente en ciberseguridad y probablemente deberían gastar más en general. No podemos permitir que la negligencia de seguridad informática llegue al punto en que se pierden vidas.


Oh, siento la necesidad de revelar. Estoy en el negocio de vender y diseñar soluciones de seguridad completas, por lo que soy parcial, por supuesto.

Para prevenir ataques cibernéticos, todo el sistema debe alertar y establecer una cultura de seguridad en su organización.

El personal de TI tiene un papel importante en la prevención de ataques cibernéticos, debe asegurarse de que el sistema esté configurado correctamente para escapar del daño. Es mejor formar un equipo para prevenir los ciberataques, a fin de que puedan concienciar a todo el personal y vigilar la amenaza en cualquier momento.

La participación de software actualizado para la protección cibernética es un factor primordial. Sea a la última en la elección de softwares de seguridad cibernética y actualice los conocimientos sobre las últimas golosinas en ciberataque.

Si lo desea, puede ir a través de Society of Cyber ​​Risk Management & Compliance Professionals | Opsfolio para obtener más detalles sobre ataques cibernéticos, amenazas cibernéticas en el campo de la atención médica, etc.

Este artículo de Software Development Company Archer Software puede ser útil:

Lista de ciberseguridad hospitalaria para 2018

Siga la lista de verificación que hemos creado o solicite un desarrollo profesional de software de ciberseguridad 🙂

Los hospitales y las organizaciones sanitarias tienen una gran cantidad de datos privados de datos, maduros y listos para los ciberdelincuentes. Agregado a esta investigación, los hospitales son una fruta fácil de alcanzar para los piratas informáticos y ahora tienen el reto de reforzar su seguridad. Los expertos discutieron estos aquí: Breve análisis: desafíos de ciberseguridad en nuestros hospitales