Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El ransomware de 'doble extorsión' llega a los centros sanitarios: claves para protegerse

  • Seguridad

seguridad ransomware

La firma de seguridad advierte de que los ciberdelincuentes están empleando la 'doble extorsión', una táctica de ransomware con la cañaden una capa adicional a su ataque. Uno de sus principales objetivos son los centros sanitarios, según el especialista, que ofrece una serie de claves para evitar este tipo de ataques.

 

Recomendados: 

WEBINAR >> Teletrabajo: productividad, flexibilidad y seguridad a pleno rendimiento Registro 

WEBINAR >> Autenticación y gestión de identidades, el nuevo perímetro de seguridad Registro

Básicamente lo que hacen los ciberdelincuentes es que, antes de cifrar la base de datos de una víctima, consiguen extraer una gran cantidad de información confidencial para luego amenazar a la víctima con publicarla (a menos que se pague un rescate). Después, para demostrar que se amenaza va en serio, los ciberatacantes filtran una pequeña parte de la información sensible a la dark web para aumentar así el nivel de intimidación si no se paga el rescate.

El director de Inteligencia de Amenazas de Check Point, Lotem Finkelsteen, dice que “esta variante de ciberamenaza es especialmente preocupante para los hospitales, ya que, al estar plenamente enfocados en atender a los pacientes de coronavirus, sería muy complicado que pudieran hacer frente a un ataque de estas características.

Por este motivo, la firma aconseja a los hospitales que, ahora más que nunca, extremen las medidas de protección y ofrece estas recomendaciones para estar protegidos:

- Hacer copia de seguridad: es vital hacer backup de los archivos importantes, procurando usar sistemas de almacenamiento externo. También es importante habilitar herramientas para realizar copias de seguridad de forma automática para todos los empleados (si es posible), ya que de esta manera se minimiza el riesgo de error humano por no llevar a cabo esta actividad con regularidad.  

- Enseñar a los empleados cómo reconocer potenciales amenazas: los ataques más comunes utilizados en las campañas de ransomware siguen siendo los correos electrónicos de spam y phishing. En muchas ocasiones, el usuario puede prevenir un ataque antes de que ocurra. Para ello, es fundamental educar a los empleados y concienciarles acerca de los protocolos de actuación en caso de indicio de ciberataque.

- Limitar el acceso a la información: para minimizar riesgos y el impacto de un posible ataque con ransomware, es fundamental controlar y limitar el acceso a la información y recursos, para que los empleados sólo utilicen aquellos que son imprescindibles para realizar su trabajo. De esta forma, se reduce significativamente la posibilidad de que uno de estos ataques afecte a toda la red.

- Tener siempre el software y el sistema operativo actualizado: contar siempre con la última versión del sistema operativo de nuestro equipo, así como de los programas instalados (entre ellos el antivirus) y aplicar regularmente todos los parches de seguridad evita que los cibercriminales puedan aprovechar vulnerabilidades previas ya existentes. Es fundamental recordar que esta es la estrategia de mínimo esfuerzo para los cibercriminales, puesto que ni siquiera tienen que descubrir nuevas formas de atacar, sino utilizar las ya conocidas y aprovechar la ventana de oportunidad que se les ofrece hasta que el usuario parchea el sistema.

- Implementar medidas de seguridad avanzadas: además de las protecciones tradicionales basadas en la firma, como el antivirus y el IPS, las organizaciones necesitan incorporar capas adicionales para protegerse contra el malware nuevo y desconocido. Dos componentes clave a considerar son la extracción de amenazas (“limpieza” de archivos) y la simulación de amenazas (sandboxing avanzado). Cada elemento proporciona un nivel de seguridad distinto que, cuando se utilizan conjuntamente, ofrecen una solución integral para la protección contra el malware desconocido tanto para la red como para los dispositivos.