NHS Dumfries and Galloway ha confirmado que un grupo de ransomware filtró en línea datos clínicos de pacientes tras el ataque a sus sistemas a principios de este mes. La declaración del Scottish NHS Trust del 27 de marzo de 2024 reveló que los datos clínicos relacionados con un pequeño número de pacientes han sido publicados por un «grupo reconocido de ransomware». El fideicomiso reconoció que en el ciberataque, del que informó por primera vez el 15 de marzo, los piratas informáticos accedieron a «una cantidad significativa de datos, incluida información identificable del paciente y del personal». Esto sigue a una amenaza del grupo de ransomware Inc Ransom en su sitio de filtración de que pronto publicará 3 TB de datos relacionados con los pacientes y el personal del NHS Escocia a menos que se cumplan sus demandas. El actor de amenazas también incluyó un «paquete de pruebas» en su publicación, que parecía mostrar una variedad de documentos clínicos confidenciales, como informes genéticos y cartas entre médicos que discutían los tratamientos de los pacientes. Trevor Dearing, director de infraestructura crítica de Illumio, comentó: “Los métodos utilizados por INC Ransom son comunes entre los grupos de ransomware. Los ataques de ransomware contra organizaciones de atención médica son ahora múltiples capas de extorsión: los ciberdelincuentes buscarán robar y filtrar datos confidenciales, además de afectar el tiempo de actividad operativa. Los datos de atención médica robados pueden venderse en la web oscura para obtener ganancias rápidas o usarse para fraude de identidad”. NHS ayuda a los pacientes afectados NHS Dumfries y el director ejecutivo de Galloway, Jeff Ace, dijeron que el servicio se está poniendo en contacto con pacientes cuyos datos se han filtrado en este momento y continuará trabajando para limitar cualquier intercambio de esta información. «NHS Dumfries and Galloway es muy consciente del impacto potencial de este desarrollo en los pacientes cuyos datos se han publicado, y de la ansiedad general que podría resultar en nuestra población de pacientes», comentó. Ace reconoció que los atacantes han divulgado la información para demostrar que está en su poder. No hizo referencia a ninguna demanda de rescate hecha por el grupo. «Deploramos absolutamente la divulgación de datos confidenciales de pacientes como parte de este acto criminal», dijo. Ace añadió: «Seguimos trabajando con la Policía de Escocia, el Centro Nacional de Seguridad Cibernética (NHS), el Gobierno escocés y otras agencias en respuesta a esta situación en desarrollo». Ace también enfatizó que los servicios de atención al paciente continúan funcionando con normalidad. Al comentar la historia, el Dr. Ilia Kolochenko, director ejecutivo de ImmuniWeb, cree que la naturaleza de los datos incluidos en el «vertedero» podría tener consecuencias potencialmente catastróficas para algunos de los pacientes afectados. «Por ejemplo, si se revela públicamente el estado serológico respecto del VIH, la salud sexual o un diagnóstico de cáncer terminal, se pueden arruinar las carreras de las personas o incluso provocar el suicidio», señaló. Kolochenko añadió que un escenario tan extremo podría incluso justificar el pago de un rescate, aunque reconoció que esto no garantizaría que los datos no se filtraran a otra parte. Es poco probable que el NHS ceda a las demandas de rescate William Wright, director ejecutivo de Closed Door Security, dijo que la filtración de INC Ransom muestra que los atacantes están frustrados porque aún no han recibido un pago. Sin embargo, señaló que es muy poco probable que se realice dicho pago, dada la postura pública del gobierno del Reino Unido contra el pago a los actores de ransomware. Wright dijo que los atacantes estarían conscientes de esto, sugiriendo que su motivación podría ser simplemente causar daño al Reino Unido, más que financiero. La atención médica en el punto de mira de los ataques de ransomware El ataque al NHS Dumfries y Galloway sigue a una serie de incidentes de ransomware dirigidos a organizaciones de atención médica en lo que va de 2024. Esto incluye el incidente en curso que afecta al proveedor de pagos de atención médica de EE. UU. Change Healthcare, que ha causado retrasos en la atención al paciente en todo el mundo. Estados Unidos, incluidas las prescripciones de medicamentos. Se informó que la empresa matriz de Change, UnitedHealth Group, pagó un rescate de 22 millones de dólares al grupo de ransomware BlackCat para recuperar el acceso a los datos y sistemas cifrados por el grupo. En febrero de 2024, el gobierno estadounidense advirtió al sector sanitario que se había convertido en el mayor objetivo de BlackCat. Erfan Shadabi, experto en ciberseguridad de Comforte AG, afirmó que el ataque al NHS Scotland Trust debería hacer saltar más alarmas en el sector sanitario. «Es difícil comprender una situación en la que se estén robando 3 TB de la información sanitaria más personal y sensible», afirmó. Shadabi instó a las organizaciones sanitarias a hacer una pausa y considerar sus opciones de ciberseguridad. “No perdamos de vista a la víctima final, que es el individuo cuyos datos de salud privados y sensibles se hacen públicos indebidamente”, esbozó. Matt Aldridge, consultor principal de soluciones de Opentext Cybersecurity, reconoció que los ciberincidentes de esta naturaleza plantean enormes riesgos para la seguridad de los pacientes, las operaciones y la confianza del público en la infraestructura sanitaria. «NHS Scotland está llevando a cabo, con razón, una investigación exhaustiva para determinar el alcance de la infracción, identificar vulnerabilidades en sus sistemas y tomar medidas inmediatas para evitar futuros accesos no autorizados», dijo Aldridge. La atención médica a menudo parece ser un objetivo relativamente fácil para los actores de amenazas. Por ejemplo, un informe de Sophos de octubre de 2023 encontró que los datos se cifraron con éxito en el 75 % de los ataques de ransomware a organizaciones sanitarias el año pasado. Crédito de la imagen: Koshiro K/Shutterstock.com

Source link