El Día de Acción de Gracias de 2023, mientras muchos estadounidenses celebraban, los hospitales de todo Estados Unidos hacían todo lo contrario. Los sistemas estaban fallando. Las ambulancias fueron desviadas. La atención se vio perjudicada. Los hospitales de tres estados fueron golpeado por un ataque de ransomwarey en ese momento, las repercusiones en el mundo real salieron a la luz: no fueron sólo las redes informáticas las que se detuvieron, sino la atención al paciente en sí.
Los ciberdelincuentes son más descarados que nunca y apuntan a organizaciones sanitarias más pequeñas para obtener grandes pagos. Claro, sería bueno creer que los ladrones alguna vez vivieron según un código de conducta, pero si alguna vez existió uno, ha sido hecho trizas y arrojado al viento. Los grupos de piratas informáticos sofisticados ahora están más que felices de lanzar ataques cibernéticos contra clínicas médicas, residencias de ancianos y otros proveedores de servicios de salud. Lamentablemente, las organizaciones sanitarias pequeñas y medianas se han convertido en objetivos vulnerables de los que los ciberdelincuentes pueden robar fácilmente datos confidenciales, exigir cuantiosos rescates y, lo peor de todo, disminuir la atención crítica a los pacientes.
Los ataques de ransomware y phishing se están propagando a un ritmo poco saludable
Si trabaja en el sector sanitario, todo lo que haga es importante. Por eso es tan preocupante la frecuencia con la que las organizaciones sanitarias son atacadas actualmente. Según el Departamento de Salud y Servicios Humanos de EE. UU. (HHS), ha habido un aumento del 93% en grandes infracciones de 2018 a 2022. En ese mismo período, ha habido un aumento del 278 % en las infracciones relacionadas con ransomware.
El ransomware no sólo toma como rehén su bolsillo, sino también la seguridad de sus pacientes. En el mejor de los casos, quedarás fuera de tus sistemas por un momento. En el peor de los casos, la atención al paciente se ve radicalmente comprometida. Esto es especialmente alarmante si presta servicios a comunidades más pequeñas, donde la población local depende de su clínica, centro oncológico o consultorio médico como primera y última línea de cuidados críticos.
Obviamente, sus pacientes son su principal prioridad, pero también debe considerar el dinero en juego. La revista HIPAA señala que en 2021, el pago promedio por ransomware en la industria de la salud fue de 197 000 dólares. ¡Y eso es un aumento del 33% respecto al año anterior!
El phishing (correos electrónicos fraudulentos disfrazados de fuentes legítimas que intentan solicitar información personal) es ahora el medio de ataque más popular. De hecho, La revista HIPAA cita que más del 90% de los ciberataques a organizaciones sanitarias son estafas de phishing. Eso significa que hacer clic descuidadamente en un correo electrónico puede tener consecuencias nefastas para su personal, sus pacientes y su operación.
Aparte de la posible carga financiera infligida por los ciberdelincuentes, las multas de la Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA) también pueden ser debilitantes. Si es víctima de violaciones de datos, puede recibir una multa de decenas de miles de dólares por cada violación. Por ejemplo, un grupo médico de Luisiana pagó recientemente una suma asombrosa multa de 480.000 dólares, resolviendo la primera investigación de ciberataque realizada por la Oficina de Derechos Civiles del HHS. Todo esto fue el resultado de una estafa de phishing básica en la que un ciberdelincuente obtuvo acceso al entorno Microsoft 365 del grupo médico, el punto de almacenamiento de la información de salud protegida (PHI) de sus pacientes.
Más terminales y menos recursos hacen que la atención sanitaria sea un objetivo más fácil
En pocas palabras, una ciberseguridad eficaz necesita tanto tecnología avanzada como experiencia humana. Sin embargo, según el informe, El estado de la ciberseguridad para las medianas empresas en 2023, Huntress descubrió que más del 60% de los encuestados no contaban con ningún experto en ciberseguridad dedicado en su personal. Esto se debe a que muchas pequeñas y medianas empresas (PYMES) se ven limitadas y luchan por lograr solo uno de estos componentes centrales. Debido a una variedad de factores económicos, las PYMES (tanto dentro como fuera de la atención médica) han tenido que reducir presupuestos, lo que significa renunciar a inversiones muy necesarias en productos y personas de ciberseguridad.
Según la Sociedad de Sistemas de Gestión e Información Sanitaria (HIMSS), las organizaciones sanitarias suelen gastar menos del 6% de sus presupuestos generales de TI en ciberseguridad. Para empeorar las cosas, existe una profunda escasez de talento en ciberseguridad, por lo que cubrir puestos internos con candidatos calificados se ha convertido en un desafío creciente. Y como los mejores talentos son pocos y espaciados, los mejores candidatos obtienen salarios de alto nivel, que a veces están fuera del alcance de las organizaciones de atención médica más pequeñas.
La tecnología obsoleta tampoco ayuda. Los equipos obsoletos y los sistemas operativos heredados se han convertido en puntos de fácil acceso para los ciberdelincuentes. Por lo tanto, las organizaciones sanitarias más pequeñas son objetivos ideales debido a que sus defensas son más débiles. Con presupuestos limitados y menos mano de obra, su equipo de TI puede estar al límite o no poseer la experiencia en ciberseguridad para gestionar las amenazas cibernéticas en evolución.
Para aumentar el caos, hay más puntos finales que proteger que nunca. Durante la última década, sobre todo durante la pandemia de COVID, el trabajo remoto y la telesalud han crecido significativamente. La buena noticia es que los pacientes ahora pueden recibir atención desde la comodidad de sus hogares y proveedores como usted pueden monitorearlos y ayudarlos desde fuera del sitio. Sin embargo, este nivel de atención exige más vías para acceder a los datos, específicamente a través de tabletas, computadoras portátiles y dispositivos móviles. Por el contrario, esto también significa que ahora hay más superficies de ataque a las que pueden acceder actores sin escrúpulos. su datos.
El panorama de amenazas está evolucionando, para peor
Una de las razones por las que las amenazas son cada vez más frecuentes es porque los ciberdelincuentes se están organizando más. Y más despiadado. Ya no es un travieso solitario en un sótano oscuro, encorvado sobre un monitor, escondido detrás de una sudadera con capucha negra. Se trata de entidades criminales sofisticadas que pueden llevar a cabo atracos cuidadosamente coreografiados. Imaginar once del océanopero con menos estilo y mucho menos remordimiento.
La inteligencia estadounidense incluso ha descubierto grupos de hackers vinculados a naciones hostiles. También conocidas como amenazas persistentes avanzadas (APT), estos ciberdelincuentes patrocinados por el Estado tienen los medios para debilitar todo, desde plantas de tratamiento de agua hasta tuberías de gas natural y redes eléctricas. Si estos grupos se han vuelto lo suficientemente poderosos como para destruir la infraestructura militar y civil, su organización de atención médica de tamaño pequeño a mediano no será un desafío. Para ellos, eres sólo un cajero automático de paso.
En el informe Huntress, El estado de la ciberseguridad para las medianas empresas en 2023se reveló que casi el 25% de las PYMES sufrieron un ciberataque o ni siquiera se dieron cuenta de que lo habían sufrido durante el último año.
Los ciberdelincuentes ahora se esconden a plena vista. Han avanzado más allá de las tácticas estándar de ransomware y se están “integrando” en sus operaciones normales de TI para explotar las funcionalidades integradas del sistema. Esto les facilita obtener control sobre aplicaciones legítimas, como la supervisión y administración remotas (RMM), para manipular sus sistemas. Por ejemplo, los ciberdelincuentes pueden utilizar archivos binarios que viven fuera de la tierra (LOLBins), ejecutables confiables preinstalados en sus sistemas operativos, y explotarlos con fines maliciosos. Si estos actores de amenazas ya no dependen únicamente de malware personalizado, entonces sus filtros de spam estándar o soluciones antimalware simplemente no serán suficientes. Por lo tanto, necesita visibilidad de todo su sistema de seguridad.
Puede actuar ahora con algunas soluciones
Cuando se trata de ciberseguridad sanitaria, hay mucho en juego, incluidas vidas, por lo que es importante que organizaciones como la suya estén alerta y sean proactivas. Debido a que ya ninguna capa de su seguridad es completamente segura, debe adoptar un enfoque de defensa en profundidad.
Esto implica crear capas para sus defensas con soluciones como prevención de intrusiones, cifrado de datos, detección de amenazas, administración de parches y más. Entonces, si una amenaza pasa por alto una de estas contramedidas, hay otra capa para evitar que se escape. Sin embargo, un enfoque estratificado probablemente requiera un seguimiento y un ajuste continuos. Si carece de los recursos internos y la experiencia para administrar su ciberseguridad, tenga la seguridad de que hay una variedad de soluciones simples que aún puede implementar para lograr una protección efectiva, siendo una de las más potentes un EDR administrado.
Capacitación en Concientización sobre Seguridad (SAT)
Presente SAT para educar a su personal sobre las mejores prácticas de ciberseguridad. Estos programas pueden incluir simulaciones de phishing y lecciones relevantes sobre amenazas cibernéticas que pueden guiarlos a tomar decisiones más inteligentes para mantener seguros a su organización y a sus pacientes. Cuando se trata de programas SAT, se recomienda introducir lecciones interesantes basadas en historias, ya que se ha demostrado que son más efectivas para la retención de conocimientos.
Autenticación multifactor (MFA)
MFA agrega una capa adicional de protección al requerir que su personal use un segundo factor de verificación, como un teléfono personal o un token de seguridad, para obtener acceso a una cuenta. Probablemente haya visto que se utiliza MFA al iniciar sesión en su aplicación bancaria o incluso en su servicio de transmisión preferido. El beneficio de MFA es que va más allá de los nombres de usuario y las contraseñas, que pueden perderse, olvidarse o ser robados fácilmente.
EDR gestionado
Esta puede ser la solución más poderosa y rentable para su organización de atención médica. Al combinar tecnología avanzada con análisis dirigidos por humanos, un EDR administrado realiza tareas críticas de ciberseguridad en su nombre, a saber:
- Monitoreo y recopilación de datos de terminales
- Detectar e investigar amenazas
- Alertas de clasificación
- Proporcionar pasos de remediación viables, incluidas soluciones con un solo clic.
Fácil de implementar, EDR gestionado por Huntress está completamente administrado y monitoreado por un Centro de Operaciones de Seguridad 24 horas al día, 7 días a la semana. Estos expertos en ciberseguridad lo respaldan desde los primeros signos de actividad sospechosa hasta su reparación.
Huntress protege las necesidades de ciberseguridad de la atención sanitaria
Mientras las organizaciones de atención médica se encuentran en el punto de mira de los ciberdelincuentes, es absolutamente vital que mantengas tus defensas altas. Esto es especialmente importante en un mundo marcado por amenazas en constante expansión y presupuestos cada vez más reducidos.
Los ciberdelincuentes son ahora más inteligentes, más coordinados y definitivamente más implacables. No les importa a quién lastiman, siempre y cuando puedan obtener ganancias rápidas. Por lo tanto, es fundamental reforzar su ciberseguridad para proteger su organización, su personal y sus pacientes.
Sin embargo, construir una infraestructura de defensa completa requiere capital, recursos y experiencia considerables. Si bien a las organizaciones sanitarias más pequeñas les puede resultar difícil priorizarlos, existen soluciones. Evaluar riesgos potenciales. Eduque a su personal sobre las amenazas cibernéticas. Y adopte una EDR administrada. Al igual que en la medicina, incluso las medidas preventivas más básicas pueden detener la propagación de algo mucho más dañino.
Programe una prueba hoy
Huntress puede ayudar a las organizaciones de atención médica como la suya a mantenerse protegidas de las amenazas de ciberseguridad en constante evolución. Cronograma tu prueba gratuita hoy.
¿Asistirás a HIMSS 2024?
En Orlando, del 11 al 15 de marzo, podrás visitar Cazadora en el stand 1616. Venga a conocer más sobre cómo Huntress puede ayudar a su organización de atención médica a frustrar los ciberataques.