Amy Larsen DeCarlo – Analista principal, Servicios de seguridad y centros de datos Resumen Puntos clave: • Un estudio reciente de RiskRecon sobre 1454 casos graves de ransomware revela que las organizaciones de proveedores de atención médica representan más del 18 % de estos incidentes, por lejos el sector más atacado. • La geografía no fue un factor, ya que los proveedores de atención médica están bajo fuego en todo el mundo. Como industria, la atención médica no es exactamente conocida por estar a la vanguardia de la tecnología de la información. El sector está rezagado respecto de otros sectores verticales en la adopción e innovación de TI fuera de la tecnología médica, lo que se extiende a la ciberseguridad, donde las brechas en los controles han dejado a las instituciones de atención médica vulnerables al ransomware y otros tipos de ataques. Una investigación publicada recientemente por el proveedor de gestión de riesgos RiskRecon lo confirma, mostrando que más que cualquier otro segmento, los proveedores de atención médica son el objetivo de lo que la empresa denomina «eventos destructivos de ransomware» en los que las operaciones de la institución comprometida se ven interrumpidas debido al cifrado de sistemas esenciales. El estudio, que examina 1.454 eventos destructivos de ransomware que han ocurrido entre 2016 y 2023, concluye que incluso si una organización tiene una excelente postura de seguridad, si hay vulnerabilidades en su cadena de suministro, entonces podría ser un objetivo exitoso. La investigación se publicó la misma semana en que Microsoft advirtió que los actores de amenazas están aprovechando INC Ransom, un proveedor de ransomware como servicio, y están apuntando a las organizaciones de atención médica. 2024 ha sido un año difícil para las organizaciones de atención médica y el ransomware. En febrero, el procesador de pagos médicos Change Healthcare se vio afectado por un ataque de ransomware que causó estragos en sus afiliados que dependían de la organización para manejar sus transacciones financieras. La organización de ransomware ALPHV/BlackCat exfiltró hasta 4 TB de datos, incluidos registros médicos e información de pago. Change Healthcare supuestamente pagó a los piratas informáticos 22 millones de dólares, pero en última instancia, es probable que los gastos asociados con el evento superen los 1.000 millones de dólares. De aquellos que tenían lo que RiskRecon clasificó como “mala higiene de seguridad”, la firma dice que había una serie de problemas subyacentes. Entre ellos, RiskRecon dice que tenían 7,2 veces más problemas de gravedad alta o crítica en sus sistemas conectados a Internet. Estas organizaciones en riesgo tenían en promedio 12,2 veces más servicios de red inseguros expuestos, como el Protocolo de escritorio remoto (RDP). Estas empresas también tenían una tasa 23,7 veces mayor de actividad maliciosa y 6,4 veces más problemas de configuración de cifrado en sistemas críticos. Desde 2021, poco menos del 48% de la entrada de ataques iniciales vulneró la empresa ya sea a través de servicios de red inseguros o software sin parches. RiskRecon señala que, si bien los actores de amenazas lanzan ataques siete días a la semana, el 46% ocurre de viernes a domingo, cuando es probable que haya menos personal de TI y seguridad trabajando. Me gusta esto:Me gusta Cargando… Relacionado