El gobierno de EE. UU. ha intervenido para ayudar a los hospitales y otros proveedores de atención médica afectados por la infección del ransomware Change Healthcare, ofreciendo reglas de Medicare más relajadas e instando a los proveedores a obtener financiación avanzada. Change, una empresa de servicios de TI propiedad de UnitedHealth Group, proporciona software a más de 70.000 farmacias y organizaciones de atención médica estadounidenses para que puedan procesar electrónicamente reclamaciones de seguros y surtir pedidos de recetas. Muchos de los clientes de Change han informado de interrupciones y graves problemas de flujo de caja tras el ciberataque del 21 de febrero. El martes, el Departamento de Salud y Servicios Humanos (HHS) intervino para ayudar a la industria de la salud y garantizar que las instalaciones médicas puedan continuar brindando atención a los pacientes. «Numerosos hospitales, médicos, farmacias y otras partes interesadas han destacado posibles preocupaciones sobre el flujo de efectivo para el HHS derivadas de la incapacidad de presentar reclamaciones y recibir pagos», explicó el departamento en un comunicado. «El HHS ha escuchado estas preocupaciones y está tomando medidas directas y trabajando para satisfacer las importantes necesidades de la comunidad de atención médica». Esto incluye permitir que los proveedores de Medicare cambien las cámaras de compensación que utilizan para los reclamos procesados ​​durante la interrupción a través de un proceso acelerado. Los federales también están «alentando» a las organizaciones Medicare Advantage a ofrecer financiación anticipada a los proveedores más gravemente afectados por el ciberataque. Estas son las empresas privadas, como UnitedHealthcare y Humana, a las que Medicare paga para cubrir los beneficios de las personas. Además, el gobierno «recomienda encarecidamente» que los planes de atención administrada de Medicaid y del Programa de Seguro Médico para Niños relajen o eliminen los requisitos de autorización previa y ofrezcan financiación anticipada a los proveedores. Además de eso, los contratistas administrativos de Medicare deben aceptar reclamaciones en papel de los proveedores mientras sus sistemas de facturación electrónica permanezcan inactivos. «Este incidente es un recordatorio de la interconexión del ecosistema de atención médica nacional y de la urgencia de fortalecer la resiliencia de la seguridad cibernética en todo el ecosistema», señaló el HHS, y dirigió a los proveedores médicos a su documento conceptual de diciembre. [PDF] que traza una estrategia de ciberseguridad para el sector. Un mes después, los federales emitieron nuevos objetivos voluntarios de desempeño en seguridad cibernética para hospitales y otras organizaciones de atención médica, que algunos expertos en seguridad de la información predicen que probablemente no serán «voluntarios» por mucho tiempo. «Están realmente en el casillero de los heridos» La intervención del gobierno para ayudar a las farmacias y proveedores médicos «es enorme», dijo a The Register Padraic O’Reilly, cofundador y director de innovación de la firma de riesgo cibernético CyberSaint. «Las prácticas más pequeñas están realmente sufriendo, están realmente en el armario de los heridos», añadió. «Es un problema de cadena de suministro, y realmente afecta a toda la infraestructura relacionada con los pagos de atención médica, lo cual realmente da bastante miedo. Es un riesgo realmente alto que la mitad de las transacciones se realicen a través de un solo proveedor». En comparación con otros sectores críticos de infraestructura, «la atención sanitaria [cyber security] históricamente tiende a retrasarse porque no siempre tienen el mandato desde arriba que tienen otros sectores», explicó O’Reilly. Teniendo en cuenta los objetivos voluntarios del HHS, más el enfoque de la administración Biden en mejorar la seguridad cibernética, especialmente en los sectores de infraestructura crítica, «yo No me sorprendería en absoluto que el HHS, tras esto, imponga requisitos más estrictos, vinculándolos a Medicare y Medicaid», opinó. «Es un escenario del tipo palo y zanahoria». Más drama de ALPHV Mientras tanto, drama continúa desarrollándose en la órbita de ALPHV/BlackCat, la banda de ransomware responsable del ataque a Change Healthcare. Después de recibir más de 22 millones de dólares en Bitcoin, en lo que pudo haber sido o no un pago de ransomware, el grupo criminal supuestamente robó el dinero de su equipo afiliado que atacó al proveedor de TI de atención médica. Poco después, el sitio web de ALPHV desapareció y fue reemplazado por una pancarta que declaraba que había sido confiscado por autoridades internacionales, incluidas el FBI y la Agencia Nacional contra el Crimen (NCA) del Reino Unido. Esto parece ser una estafa de salida: permitir a los delincuentes tomar el dinero y huir, mientras ganan tiempo para reagruparse y posiblemente resurgir bajo una marca diferente ahora que ha quemado a algunos de sus afiliados. El FBI se negó a hacer comentarios, pero un portavoz de la Agencia Nacional contra el Crimen dijo a The Register que «cualquier interrupción reciente en la infraestructura de ALPHV no es resultado de la actividad de la NCA». El consenso entre la gente de inteligencia sobre amenazas en las redes sociales parece ser una «estafa de salida», y algunos notaron el código fuente turbio en el nuevo aviso de eliminación. El analista de Infosec e investigador de seguridad Dominic Alvieri dijo a The Register que se trata de una estafa de salida, mientras que Fabian Wosar, que se describe a sí mismo como «destructor de ransomware», lo llamó «un pobre intento de ALPHV/BlackCat de ocultar su estafa de salida. No caiga en la trampa». ®

Source link