Juan Ramon Gutierrez Lopez_GMV
Juan Ramón Gutiérrez López Jefe de Sección Forensic & Threat Intelligence GMV

Ciberataques al sistema sanitario español en la segunda oleada de la COVID-19

ciberataques

El Equipo de Inteligencia de Ciberamenazas de GMV, que monitoriza permanentemente la actividad maliciosa, advierte respecto a la segunda oleada de la COVID-19 que persiste el riesgo de ciberataques al sistema sanitario español. Proveedores de servicios sanitarios, compañías farmacéuticas, aseguradoras y centros sanitarios siguen siendo uno de los principales objetivos.

Los últimos ataques de ransomware evidencian que el objetivo principal de estos ciberdelincuentes es el robo de datos relacionados con la información de las historias clínicas de pacientes, del personal sanitario, sobre el desarrollo de nuevos medicamentos, ensayos clínicos, la propiedad industrial, etc.

Recomendaciones ante ciberataques

Por ello, el Equipo de Inteligencia de Ciberamenazas de GMV ha creado una batería de recomendaciones con el objeto de que proveedores de servicios sanitarios, compañías farmacéuticas, aseguradoras y centros sanitarios estén alerta y se protejan frente a posibles amenazas:

1. La solución para atajar el problema pasa por centrarse en la prevención, y no solo en la detección, actuando tanto a nivel profesional como particular. Así, a nivel profesional se deben reforzar las medidas de ciberprotección enfocadas al teletrabajo (como VPN seguras o filtrado web); asegurar la gestión de parches y actualizaciones; monitorizar vulnerabilidades propias, de servicios de terceros y de dispositivos médicos del tipo marcapasos, monitores de glucosa y dispositivos de ultrasonido; e implementar una autenticación multifactor mediante SMS, Google Authenticator o cualquier otro método.

A nivel particular se ha de extremar la prudencia ante correos electrónicos, mensajes SMS o WhatsApp de destinatarios desconocidos y no clicar sobre enlaces o frases como «pulse aquí», aunque el mensaje tenga una apariencia normal; instalar aplicaciones en el ordenador o apps en los dispositivos móviles que sean oficiales y de fuentes reconocidas (Google Play o Apple App Store); mantener el ordenador y los dispositivos móviles actualizados; utilizar contraseñas largas y diferentes para cada cuenta; minimizar el uso de la geolocalización en los teléfonos; y no conectarse a redes WiFi abiertas o desconocidas.

2. Las organizaciones sanitarias deben contar con planes estratégicos en ciberseguridad que estandaricen los procesos ante un eventual ciberataque y contemple la inversión en infraestructuras y recursos humanos necesarios. Si no se dispone de los recursos tecnológicos necesarios, se pueden utilizar soluciones en la nube, con mecanismos de cifrado de datos que protejan la información almacenada. En cuanto al personal cualificado, debería contar con la experiencia necesaria para hacer frente a las amenazas de ciberseguridad, cada vez más sofisticadas.

3. Incentivar la cultura de la ciberseguridad mediante la formación, la concienciación sobre las prácticas que no deben llevarse a cabo y la consolidación de comportamientos ciberseguros (por ejemplo, no utilizar nunca el correo electrónico para intercambiar datos de salud y, en caso necesario, hacerlo cifrando los datos con certificado electrónico; tener contraseñas seguras y no compartidas para evitar la suplantación de identidad; no conectar dispositivos extraíbles que hayan sido usados en otros equipos, etc.).

4. Contar con un plan de respuesta a incidentes en el que se especifique cómo proceder ante un ciberataque. El objetivo es minimizar el impacto a todos los niveles y que se asegure la no interrupción de los servicios que presta la institución/empresa en el día a día mediante procedimientos de respaldo y restauración.

5. Coordinación en todo momento con los organismos públicos y privados competentes en materia de ciberseguridad.

Para hacer frente a posibles ciberamenazas, GMV cuenta con un equipo de respuesta ante incidentes (CERT). Entre sus actividades se incluyen la monitorización de infraestructuras, auditorías, análisis de código para la validación de la seguridad en el ciclo de vida del desarrollo de aplicaciones, ciberinteligencia de amenazas, servicios forenses que realizan análisis post mortem tras un ataque y servicios de cumplimiento y consultoría.