-
Durante el primer semestre de 2023, el equipo de Threat Intelligence de S21Sec -uno de los proveedores líderes de ciberseguridad en Europa- ha contabilizado un total de 22 brechas de datos vinculadas al sector sanitario, un 54,54% más que en el último semestre de 2022
-
La mayor parte de estas brechas de datos corresponden a ciberataques de tipo ransomware; un código malicioso que impide la utilización de los equipos o sistemas que infecta, o por la intrusión de terceros en las redes internas del centro hospitalario
-
Al menos la mitad de las brechas de datos registradas en la primera mitad del año corresponden a proveedores de los centros hospitalarios -tanto públicos como privados- que son atacados previamente para llegar al sector sanitario, entre los que se encuentran empresas del sector industrial, compañías de software, tecnológicas o de consultoría
-
La pandemia ha ocasionado un incremento sustancial en la actividad cibernética contra la industria sanitaria, dado el aumento de la digitalización de los procesos internos de los hospitales y centros de salud
-
Los principales protagonistas de la actividad hacktivista contra el sector sanitario son Anonymous Sudan, KillNet y Noname057(16), que han llevado a cabo varios ataques a hospitales en Europa y EEUU en respuesta a la quema del Corán o al envío de armamento militar a Ucrania
El sector sanitario se encuentra cada vez más expuesto a las amenazas de los ciberdelincuentes, así lo asegura S21Sec, uno de los líderes europeos de servicios de ciberseguridad adquirido por Thales Group en 2022, que ha analizado la evolución del cibercrimen en el ámbito de la salud a lo largo de la primera mitad del año en su informe de referencia Threat Landscape Report. El estudio, elaborado por el equipo de Threat Intelligence de la compañía, asegura que durante el primer semestre de 2023 se han contabilizado un total de 22 brechas de datos relacionadas con el sector sanitario, un 54,54% más que en el último semestre de 2022.
La mayor parte de estas brechas de datos corresponden a ciberataques de tipo ransomware; un código malicioso que impide la utilización de los equipos o sistemas que infecta, o por la intrusión de terceros en las redes internas del centro hospitalario. Asimismo, al menos la mitad de las brechas de datos registradas en el primer semestre de 2023 provienen de proveedores de centros hospitalarios, quienes inicialmente sufrieron un ciberataque y, más adelante, vieron comprometida su información y la de sus clientes del sector sanitario.
Entre estos proveedores se encuentran empresas del sector industrial, compañías de software, tecnológicas o de consultoría, que trabajan para el sector sanitario en la automatización de procesos e implementación de mejoras tecnológicas internas. Los ciberatacantes aprovechan la intrusión de herramientas externas para introducirse en los sistemas y llevar a cabo sus ataques maliciosos con diversas motivaciones, entre las que se encuentran extraer un beneficio económico, la realización de labores de ciberespionaje o simple disrupción.
“En los últimos dos años, hemos experimentado un incremento sustancial en la actividad cibernética contra la industria de la salud, sobre todo después de la pandemia, dada la elevada digitalización de los procesos internos en los hospitales y centros de salud. Así, desde 2020, hemos observado como cada vez más hospitales, clínicas, centros hospitalarios y proveedores de productos médicos están siendo comprometidos por ciberataques de diversa índole, que afectan tanto a las propias instituciones como a los individuos que pertenecen a las mismas. Por todo ello, es imprescindible contar con barreras de seguridad que paralicen estos ataques, tanto dentro del propio sistema de salud como en todos los agentes implicados en el sector. La protección de la cadena sanitaria es necesaria para proteger la integridad y privacidad de toda la sociedad”, destaca Sonia Fernández, responsable del equipo de Threat Intelligence de S21Sec.
Anonymous Sudan, KillNet y Noname057(16), protagonistas de la actividad hacktivista contra el sector sanitario
Durante el primer semestre de 2023, tres grupos han destacado por sus acciones hacktivistas contra hospitales y centros médicos localizados en diversos países de Europa y EEUU. Por un lado, Anonymous Sudan ha llevado a cabo varias campañas de ciberataques contra Suecia, Dinamarca y Francia, como respuesta a la quema del Corán llevada a cabo por diversos grupos en estos países. Así, el grupo hacktivista ha llevado a cabo ataques DDos contra más de treinta hospitales privados y públicos. Se trata de un tipo de ciberataque que intenta hacer que un sitio web no esté disponible, colapsándolo con tráfico malintencionado para que no pueda funcionar correctamente y reproduciendo este ataque en otros dispositivos realizando un efecto cadena que multiplica los daños.
Por otro lado, otros grupos hacktivistas protagonistas de los ciberataques contra el sector sanitario son KillNet y Noname057(16). Sus acciones han sido dirigidas contra centros hospitalarios en Estados Unidos y Europa en respuesta al envío de armamento militar ofensivo de estos países a Ucrania en el marco de su conflicto con Rusia. Además, KillNet ha participado en otras operaciones internacionales con afectación al sector sanitario, una de ellas la establecida por diversos grupos contra Israel en respuesta por la política llevada a cabo por este país contra Palestina.
Imagen: Freepik