Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El 57% de los ataques al sistema sanitario son de phishing

  • Seguridad

Coronavirus - Imagen CEOE

El equipo de Inteligencia de Ciberamenazas de GMV ha detectado las principales amenazas que está sufriendo el sistema sanitario español durante la pandemia. Entre el 60 y el 70% tienen como vector de entrada la ingeniería social, y el phishing es el modo de ataque más utilizado, ya que es empleado en el 57% de las ocasiones.

 

Recomendados: 

WEBINAR >> Vídeo colaboración y reuniones virtuales para una comunicación efectiva Registro 

WEBINAR >> Automatización Inteligente de Procesos para asegurar la continuidad del negocio Registro

El sistema sanitario español está resultando muy atractivo para los ciberdelincuentes por su manejo de datos sensibles, dato que ya han constatado también otros especialistas en seguridad cibernética como Trend Micro, cuyos datos sitúan a España en el noveno puesto de países que alojan más URL maliciosas relacionadas con la COVID-19, utilizadas para campañas de phishing o con fines de ciberdelincuencia.

De la monitorización que el equipo de Inteligencia de Ciberamenazas de GMV lleva a cabo, se desprende que “el phishing está siendo el modo de ataque más frecuente, localizándose en correos electrónicos, mensajes SMS o WhatsApp”, explica Juan Ramón Gutiérrez, Responsable de este ámbito en la compañía, y eso responde a un objetivo principal “el robo de datos de pacientes o personal sanitario”, añade.

Este equipo ha analizado el mapa del estado de la ciberseguridad en el sistema sanitario, y señala que existe una obsolescencia de equipos del parque tecnológico deja puertas abiertas a amenazas que explotan vulnerabilidades fruto de la falta de soporte. Además, el diseño actual de las redes sanitarias no está adaptado al nuevo escenario que incorpora las TIC en la operación por lo que  los activos críticos (equipamiento de diagnóstico electrónico digital y de monitorización, sistemas de almacenamiento de datos e historiales, servicios de gestión de citas, agendas de quirófanos, trasplantes, etc.) son puertas abiertas a los cibercriminales.

Por otro lado, la coexistencia en determinados centros de redes de acceso público (WiFi) con equipos particulares del personal sanitario, hace que existan puntos de unión indirectos mediante los cuales los cibercriminales pueden obtener datos para sus fines ilícitos y, finalmente, existe la posibilidad de que los hackers penetren a través de cualquiera de los nodos de la red sanitaria con malware capaz de interrumpir total o parcialmente la normal actividad de un centro. En este sentido, mencionan que pueden imposibilitar el acceso a historiales clínicos, alterar el sistema de citas a consultas externas de un hospital, etc.

Para que evitar estas y otras situaciones, los expertos de GMV recomiendan que, a nivel corporativo, hay que “ centrarse en la prevención y no solo en la detección” para lo que es conveniente reforzar medidas de ciberprotección enfocadas al teletrabajo, como VPNs seguras o filtrado web; asegurar la gestión de parches y actualizaciones; monitorizar vulnerabilidades propias y de servicios de terceros e Implementar la autenticación multifactor mediante SMS, Google Authenticator o cualquier otro método”.

A nivel particular, recuerdan que es necesario extremar la prudencia cuando se reciben correos electrónicos o mensajes SMS o WhatsApp de destinatarios desconocidos. Concretamente, no pulsar sobre enlaces o frases como “pulse aquí” aunque el mensaje tenga una apariencia normal; Instalar aplicaciones en el ordenador o apps en los dispositivos móviles que sean oficiales y que provengan de una fuente reconocida, como por ejemplo, Google Play o Apple App Store y mantener el ordenador y los dispositivos móviles actualizados”.