Lea más sobre las violaciones de datos que afectarán a las organizaciones de atención médica de EE. UU. en 2024: Más de 14 millones de pacientes se han visto afectados por violaciones de datos causadas por ataques de malware en organizaciones de atención médica de EE. UU. en lo que va de 2024, según un nuevo análisis de SonicWall. La mayoría (91%) de estas violaciones han aprovechado el ransomware, y el informe destaca que los atacantes ven la amenaza de exponer información confidencial en poder de las organizaciones de atención médica como un método eficaz para extorsionar pagos de rescate. Lea ahora: Los grupos de ransomware priorizan la evasión de defensa para la exfiltración de datos Los investigadores comentaron: «No es ningún secreto que la atención médica es un negocio impulsado por los datos, que almacena una gran cantidad de información médica y personal confidencial, como números de seguridad social, historiales médicos y datos financieros, lo que los convierte en objetivos principales para la explotación. Esta información es extremadamente valiosa en el mercado negro «. También señalaron que interrumpir el acceso a los sistemas médicos puede tener consecuencias potencialmente mortales, lo que significa que las organizaciones de atención médica tienen más probabilidades de pagar rescates para restablecer las operaciones rápidamente. Los investigadores agregaron que la rápida adopción de herramientas digitales, IA y plataformas ha ampliado la superficie de ataque de las organizaciones de atención médica, lo que resulta en un aumento significativo de los ataques de ransomware dirigidos a este sector. Los atacantes de atención médica se centran en vulnerabilidades críticas El informe de SonicWall descubrió que los grupos de ransomware se han dirigido al sector de la atención médica explotando varias vulnerabilidades críticas en 2024, lo que les permitió infiltrarse en las redes, escalar privilegios e implementar ransomware. La oportunidad de explotar vulnerabilidades se ha visto facilitada por la creciente integración de sistemas digitales, como registros médicos electrónicos, plataformas de telemedicina y dispositivos de Internet de las cosas médicas (IoMT). Alrededor del 60% de las vulnerabilidades aprovechadas contra la atención médica hasta ahora en 2024 se dirigieron a Microsoft Exchange, una herramienta de comunicación ampliamente utilizada en esta industria. Estos incluyen la cadena de explotación ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) y las vulnerabilidades ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065). Otras vulnerabilidades significativas explotadas por grupos de ransomware para atacar a organizaciones de atención médica incluyen: Servidores PaperCut, utilizados para comprometer sistemas en red (CVE-2023-27350) Citrix Bleed, que permite a los atacantes obtener acceso remoto a organizaciones que dependen de Citrix (CVE-2023-4966) Vulnerabilidad de Microsoft Windows en el protocolo Web Proxy Auto-Discovery (WPAD), una vulnerabilidad más antigua que permite a los atacantes obtener privilegios elevados (CVE-2016-0099) «Grupos como BlackCat/ALPHV han favorecido particularmente estas vulnerabilidades, y a menudo encadenan estos fallos para mantener la persistencia y maximizar su impacto en las organizaciones de atención médica», dijeron los investigadores.