Duick afirmó que se pagó “una pequeña cantidad”, pero que los hackers no devolvieron el acceso completo a los archivos y exigieron un segundo rescate, pago que el hospital se negó a realizar.La administración del Hospital de Cardiología de Kansas, junto a nuestro equipo de consultores, consideraron que esto no era una maniobra o estrategia inteligente”, explicó Duick.

Los ataques de ransomware se están realizando con tal frecuencia que muchos proveedores de servicios de salud, incluyendo el Hospital de Cardiología de Kansas, han utilizado las pólizas de seguros para ayudar a cubrir los costes de la ciberextorsión. Duick también ha señalado que más del 45% de los hospitales se han visto afectados por alguna forma de ataque cibernético. Por su parte, en los últimos seis meses, Trend Micro ha detenido 99 millones de amenazas de ransomware

El ransomware bloquea el sistema infectado o los archivos almacenados en él, impidiendo el acceso a los mismos hasta que se paga un rescate. Normalmente, las víctimas se infectan a través de los ataques de phishing acompañados de ingeniería social que pueden llevar archivos adjuntos maliciosos o un correo electrónico que pide a los destinatarios hacer clic en URLs que descargan el malware en el ordenador. Locky, la variante del ransomware que provocó que el Hospital Metodista de Kentucky operara bajo un “estado de emergencia interno”, utilizó un documento de Microsoft Office infectado que se envió como un archivo adjunto. También obligó al Centro Médico Presbiteriano de Hollywood de California pagar 40 bitcoins (alrededor de 17.000 dólares) para descodificar los equipos infectados de su red.

Las instituciones de salud se han convertido en los objetivos ideales para este tipo de extorsión porque dependen de la información actualizada para brindar cuidados críticos. Se presume que los hospitales tienden a pagar el rescate con tal de no exponerse a una interrupción de los servicios y las operaciones. En el caso del hospital de Kentucky, tuvo que volver a poner online sus equipos uno por uno y procesó temporalmente todo en papel. La sala de emergencia del Hospital Presbiteriano de Hollywood se vio afectada hasta el punto de que obligó al centro a transferir a sus pacientes a otros hospitales.

Sin embargo, el incidente más reciente ilustra perfectamente el riesgo y el daño cometido cuando se decide pagar un rescate. El FBI, al ver el alarmante aumento de casos de ransomware, ha emitido una recomendación para que los usuarios y empresas no paguen el rescate. James Trainor, Subdirector de la División Cibernética del FBI, advierte: “El pago del rescate no garantiza a una organización que sus datos le sean devueltos – hemos visto casos en los que las organizaciones nunca obtienen una llave para acceder a sus archivos después de haber pagado el rescate. Pagar un rescate no sólo alienta a los criminales a atacar a más organizaciones, también ofrece un incentivo para que participen en este tipo de actividad ilegal. Y finalmente, al pagar el rescate, una organización podría estar financiando indirectamente otra actividad ilícita en la que los criminales están implicados”.

Duick no ha revelado la cuantía del primer pago del rescate y ni cuál ha sido la variante del ransomware debido a que se está realizando una investigación, pero sí ha comentado que el equipo de TI y los expertos en seguridad del hospital están trabajando para restaurar el resto de los sistemas. Duick también ha asegurado que el ataque no ha tenido como objetivo la atención a los pacientes, diciendo que “la información de los pacientes nunca estuvo en riesgo y tomamos todas las medidas necesarias para asegurar que no lo estuviera”.

Ante tal epidemia de ransomware, desde Trend Micro se recomienda contar con una estrategia de defensa que ayude a reducir el riesgo de infección de la manera más efectiva posible. De ahí que recomiende a las organizaciones implementar seguridad multicapa, con diferentes niveles de protección: en el gateway, la red, el servidor y el puesto de trabajo.

 

Fuente: muyseguridad