Sector salud contará con un “Escudo de Defensa Cibernética”

0
253

Que las restricciones por el coronavirus sea aprovechado por ciberdelincuentes para atacar al sector salud parecía inconcebible, pero es una realidad. Por ello se hace imprescindible, aumentar la resistencia del sector sanitario”, dijo Reuven Eliahu, jefe de tecnología y supervisor de la división de seguridad del sistema de salud y cibernética del ministerio. “El [escudo de defensa] estará disponible de forma gratuita para todas las organizaciones sanitarias de Israel”.

Apolinar Martínez/Israel Internacional.-

Eliahu dijo que desde que comenzó la nueva pandemia de coronavirus, el ministerio había registrado un “aumento muy significativo” de los ataques a las organizaciones de salud, con los hackers aprovechando los agujeros de seguridad que habían surgido como resultado de que muchos empleados trabajaran a distancia.

Desprotegidos los sistemas de salud

Nuestros trabajadores están en casa, y son sus casas [sistemas] los que están menos protegidos”, dijo. “Vemos cada vez más jugadores patrocinados por el Estado que trabajan como espías… …muchos están buscando soluciones al virus”.

Además, Eliahu señaló que el número de ataques de phishing había aumentado en miles de puntos porcentuales en las últimas semanas y que China, Rusia y Corea del Norte se encontraban entre los actores estatales que estaban detrás de los ataques contra los organismos de salud.

Eli Parnass es el vicepresidente regional para Israel, Grecia y Europa central y oriental de Fortinet, una empresa de seguridad cibernética con sede en California que trabaja con empresas, proveedores de servicios y organizaciones gubernamentales de todo el mundo.

“En las últimas dos semanas, la atención sanitaria se ha convertido en uno de los sectores más atacados en todo el mundo, con muchos ciberdelincuentes que buscan explotar la frágil situación en la que nos encontramos para su beneficio personal”, dijo Parnass a The Media Line.

“Esencialmente, las organizaciones de salud están bajo constantes intentos de ciberataques que van desde el phishing dirigido y los incidentes de rescate personalizados hasta los ataques más comunes como el malware y los botnets”, explicó.

Los ciberdelincuentes instalan el software de rescate en el sistema informático de una persona o institución antes de que el hacker amenace con publicar datos o simplemente bloquear el acceso a menos que se pague un rescate.

Según Parnass, que también participó en la conferencia del jueves, hay varios factores que motivan a los ciberdelincuentes a llevar a cabo estas ofensivas en línea.

Los hospitales y otras organizaciones de salud poseen una gran cantidad de datos, incluyendo información sensible y confidencial de los pacientes”, explicó.

“Por lo tanto, se sabe que estas organizaciones son objetivos de ataques de rescate, ya que están más dispuestos a pagar para recuperar los datos… Una vez pagado el rescate, los datos reclamados pueden estar corrompidos o faltar, lo que puede tener un impacto potencial en la seguridad del paciente. En esta situación, los ciberdelincuentes tienen mucho que ganar, y los hospitales… Mucho que perder”.

 “El valor de los datos que se transmiten entre redes es lo que anima a los ciberdelincuentes a centrarse en las prácticas de telemedicina”, dijo, añadiendo que los pacientes que utilizan dispositivos personales no seguros, aplicaciones de mensajería o plataformas de videoconferencia también corren el riesgo de que les roben sus datos médicos.

Parnass recomienda que las organizaciones añadan una autenticación multifactorial y validen las credenciales para garantizar que la información privada o sensible no caiga en las manos equivocadas.

Además, los equipos de TI (tecnología de la información) deberían considerar la implementación de una solución integral de punto final “que ofrezca visibilidad integrada, control y defensa proactiva, a la vez que proporcione acceso remoto seguro con una VPN [red privada virtual] incorporada”, entre otras cosas.

Los hospitales especialmente se enfrentan a una amplia gama de desafíos cibernéticos durante este período

Dejar respuesta

Please enter your comment!
Please enter your name here