Los extorsionadores ahora amenazan con aplastar a los pacientes de los hospitales (amenazas de bomba u otros informes falsos a la policía, por lo que policías fuertemente armados se presentan en las casas de las víctimas) si los centros médicos no pagan las demandas de rescate de los delincuentes. Después de que intrusos irrumpieron en la red informática del Fred Hutchinson Cancer Center de Seattle en noviembre y robaron registros médicos (todo, desde números de seguridad social hasta diagnósticos y resultados de laboratorio), los malhechores amenazaron con volverse directamente contra los propios pacientes. Al parecer, la idea es que esos pacientes y la cobertura mediática de cualquier aplastamiento presionarán al hospital estadounidense para que pague y ponga fin a la extorsión. Otros equipos hacen lo mismo cuando atacan a proveedores de servicios de TI: no sólo extorsionan a los proveedores, sino que también amenazan o extorsionan aún más a los clientes de esos proveedores. «Fred Hutchinson Cancer Center estaba al tanto de que los ciberdelincuentes lanzaban amenazas de aplastamiento e inmediatamente notificó al FBI y a la policía de Seattle, quienes notificaron a la policía local», dijo hoy un portavoz a The Register. «El FBI, como parte de su investigación sobre el incidente de ciberseguridad, también investigó estas amenazas». El centro oncológico, que opera más de 10 clínicas en la región de Puget Sound en Washington, se negó a responder comentarios adicionales sobre las amenazas. Otra red de salud en Oklahoma, Integris Health, que opera una red de 15 hospitales y 43 clínicas, notificó el mes pasado a los pacientes sobre un «evento cibernético» similar en el que los delincuentes pueden haber accedido a datos personales. Poco después, algunos de estos pacientes informaron haber recibido correos electrónicos de malhechores que amenazaban con vender su información en la web oscura. «Mientras trabajamos con especialistas externos para investigar este asunto y determinar el alcance de los datos afectados y con quién se relacionan esos datos, estamos brindando la información más reciente para los pacientes y el público aquí», dijo un portavoz de Integris a The Register. «A medida que confirmamos a las personas afectadas, nos comunicamos con ellas para brindarles notificación y apoyo, incluidos 24 meses de acceso a servicios gratuitos de monitoreo de crédito y protección de identidad. Como nuestra investigación sobre este asunto está en curso, no podemos proporcionar información adicional en esta vez.» Este tipo de respuestas repetitivas pueden no ser tan tranquilizadoras como piensan algunos tipos corporativos. Esta última amenaza de aplastamiento plantea preguntas preocupantes sobre hasta dónde están dispuestos a llegar los delincuentes en su búsqueda de botín. «Se ha permitido que los rescates alcancen niveles de premios mayores de lotería, y el resultado predecible es que la gente está dispuesta a utilizar medidas cada vez más extremas para cobrar un pago», dijo a The Register el analista de amenazas de Emsisoft, Brett Callow. A principios de esta semana, el departamento de seguridad pidió una prohibición total de los pagos de rescate, señalando que las tácticas de extorsión se estaban volviendo más extremas y ahora incluyen amenazas de aplastamiento. «Desafortunadamente, creo que es sólo cuestión de tiempo antes de que los ciberdelincuentes comiencen a utilizar la violencia del mundo real para apoyar la ciberextorsión», dijo Callow. «Suponiendo que aún no lo hayan hecho, claro.» Sam Rubin, vicepresidente de Unit 42 Consulting en Palo Alto Networks, dijo a The Register que su equipo no había visto ningún intento de aplastamiento por parte de equipos de extorsión en 2023, aunque parece probable que se produzca un cambio de táctica. «Pero no me sorprende en absoluto», añadió, acerca de los informes de pacientes con cáncer de Seattle que potencialmente reciben este tipo de amenazas. «Si nos fijamos en los últimos años, hemos visto esta evolución continua de tácticas de extorsión cada vez mayores», dijo Rubin. «Si retrocedes en el tiempo, era sólo cifrado». Durante el año pasado, la Unidad 42 vio a ciberdelincuentes enviar mensajes de texto amenazantes a la esposa de un director ejecutivo cuya organización estaba siendo extorsionada, agregó Rubin, aumentando nuevamente la presión para que se les pagara. La unidad de consultoría y respuesta a incidentes también ha sido testigo de cómo malhechores enviaban flores al equipo ejecutivo de una empresa víctima y emitían demandas de rescate a través de impresoras conectadas a la red de la empresa afectada. «Tuvimos otro en el que la organización víctima decidió no pagar, pero luego los actores del ransomware continuaron acosando a los clientes de esa organización», dijo Rubin. «Regresaron a nosotros y dijeron que lamentaban la decisión. [not to pay] «Estos delincuentes, añadió, «están tratando de cambiar el equilibrio de apalancamiento para forzar ese pago». Mientras tanto, los ataques de ransomware contra infraestructuras críticas, incluidos hospitales, se vuelven más frecuentes. Emsisoft informó 46 infecciones contra redes de hospitales de EE. UU. solo el año pasado, frente a 25 en 2022. En total, al menos 141 hospitales fueron infectados y al menos 32 de las 46 redes sufrieron robo de datos, incluida información de salud protegida. Los ataques han desviado ambulancias y pospuesto cuidados críticos para los pacientes, y ahora los delincuentes están infligiendo aún más dolor a las personas. El año pasado, esto incluyó la filtración de desnudos de pacientes con cáncer de mama. El siguiente paso, aunque aborrecible, parece ser el aplastamiento.

Source link