Los hospitales se ven las caras con el ‘ransomware’ de doble extorsión

Si las víctimas no se muestran dispuestas a pagar un rescate, los atacantes que utilizan este ‘ramsomware’ filtrarán en la ‘dark web’ parte de la información robada.

La crisis sanitaria del coronavirus ha puesto a los hospitales en el punto de mira de los coberdelincuentes. El sistema hospitalario español ya lo ha comprobado. Varios hospitales han sido afectados por el ransomware NetWalker.

Dentro de la categoría de ransomware, una tendencia al alza es la táctica de la doble extorsión que, antes de cifrar bases de datos, extrae un volumen considerable de información confidencial con la que amenazar a sus víctimas. Si estas no se muestran dispuestas a pagar un rescate, los atacantes publican parte de la información robada en foros clandestinos. “Al filtrar información sensible a la dark web como muestra de que su amenaza va en serio, ejercen mucha más presión sobre sus víctimas”, explica Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point.

“Esta variante de ciberamenaza es especialmente preocupante para los hospitales, ya que, al estar plenamente enfocados en atender a los pacientes de coronavirus, sería muy complicado que pudieran hacer frente a un ataque de estas características”, advierte Finkelsteen. “Por este motivo, aconsejamos a los hospitales que, ahora más que nunca, extremen las medidas de protección“.

Estas medidas pasan, en primer lugar, por hacer copias de seguridad de los archivos más importantes y almacenarlas en sistemas externos. Para evitar el error humano, lo mejor sería aplicar herramientas automáticas.

Otro punto clave es formar a los empleados para que aprendan a reconocer amenazas potenciales. Por ejemplo, los correos de spam y phishing. También ayudará limitar el acceso a los datos, de forma que cada trabajador use solo los recursos imprescindibles.

Estas políticas de seguridad tienen que reforzarse con la actualización continua de sistema operativo y demás aplicaciones de los equipos informáticos, instalando todos los parches que cierran vulnerabilidades conocidas, y aprovechando la tecnología de seguridad. Esto es, con protecciones tradicionales basadas en la firma (antivirus e IPS) y capas adicionales de protección, como la extracción y la simulación de amenazas, con la limpieza de archivos y el sandboxing.