Por qué la Sanidad está tan expuesta a los ciberataques y cómo puede protegerse

La escasez de cualificaciones TIC, la influencia de la COVID-19, el teletrabajo o los sistemas desfasados influyen en su vulnerabilidad.

Alberto Payo

Periodista

Guardar

sanidad
sanidad

Un sector muy sacudido por los ciberdelincuentes en los últimos años es el de la sanidad. Hay mucho más que dinero en juego: los ataques de ransomware pueden inutilizar sistemas, afectando al cuidado de los pacientes e incluso llegando desconectar los sistemas de soporte vital.

A medida que las organizaciones sanitarias europeas sigan digitalizándose en respuesta a las presiones provocadas por la COVID-19, un personal trabajando de forma cada vez más remota y el progresivo envejecimiento de la población, estos riesgos no harán más que aumentar.

El sector sanitario representa un segmento importante de las infraestructuras críticas nacionales (CNI) en toda Europa. Según algunas estimaciones, emplea a casi 15 millones de personas, es decir, el 7% de la población activa. La sanidad también es única en cuanto a la amplitud de los retos a los que se enfrenta, lo que hace que esté más expuesta a las ciberamenazas que otros sectores. Entre ellos se encuentran:

  • La escasez de cualificaciones en el ámbito de las tecnologías de la información que se da en todo el sector, el cual a menudo no puede competir con los salarios más altos que se ofrecen en otros sectores.
  • La COVID-19, que ha ejercido una presión sin precedentes sobre el personal, incluidos los equipos de seguridad informática.
  • El trabajo a distancia, que puede exponer a las organizaciones que proveen atención médica (HCO) a los riesgos que presentan los trabajadores con malos hábitos, los endpoints inseguros y una infraestructura de acceso remoto vulnerable o mal configurada.
  • Infraestructura informática antigua.
  • Grandes cantidades de datos personales y una gran carga para cumplir con las exigencias normativas.
  • La proliferación de herramientas, que puede abrumar a los equipos de respuesta a las amenazas con alertas de todo tipo.
  • La adopción de la nube, que puede aumentar la superficie de ataque. Muchas HCO no tienen las habilidades internas para gestionar y configurar de forma segura estos entornos o no entienden su responsabilidad compartida en materia de seguridad.
  • Complejidad de los sistemas informáticos adoptados durante un largo periodo de tiempo.
  • Dispositivos conectados, entre los que se encuentran muchos dispositivos de tecnología operativa (OT) heredada en los hospitales, como los escáneres de resonancia magnética y las máquinas de rayos X. La conectividad conlleva el riesgo de ataques remotos, y muchos de estos dispositivos son demasiado importantes como para desconectarlos para poder parchearlos, o bien ya han superado el plazo estipulado de soporte. 
  • Los dispositivos IoT, que son cada vez más populares para cosas como la dispensación de medicamentos y la monitorización de los signos vitales de los pacientes. Muchos de ellos no tienen parches y están protegidos solo con sus contraseñas predeterminadas de fábrica, lo que los deja expuestos a ataques.
  • Los ciberdelincuentes profesionales que ven cada vez más a las HCO como un objetivo fácil, ya que luchan contra el elevado número de pacientes de la COVID-19. Los datos de los pacientes, que pueden incluir información muy delicada y detalles financieros, son una mercancía lucrativa en los bajos fondos usados por la ciberdelincuencia. Además, es más probable que el ransomware obligue a pagar, ya que los hospitales no pueden permitirse estar indisponibles durante mucho tiempo. Los hospitales que actúan como centros de investigación también pueden almacenar información altamente sensible sobre futuros tratamientos.

Cómo mitigar los riesgos

La compañía de seguridad informática ESET insiste en que, debido a la incesante presión de los cibermalos, las empresas sanitarias deben encontrar la manera de mitigar los riesgos cibernéticos de la manera más eficaz, sin que ello suponga un gasto excesivo ni afecte a la productividad de sus trabajadores. 

Afortunadamente, muchos de los pasos de las mejores prácticas que pueden crear resiliencia en otros sectores de las infraestructuras críticas nacionales también funcionarán en el sector de la salud. Entre ellas se encuentran:

  • Obtener visibilidad de la superficie de ataque, incluyendo todos los activos de TI, el estado de los parches y su configuración. Una base de datos de gestión de la configuración o CMDB actualizada regularmente es útil aquí para catalogar el inventario.
  • Garantizar que estos activos estén correctamente configurados y parcheados a través de programas continuos de gestión de parches basados en el riesgo.
  • Comprender el impacto del riesgo de la cadena de suministro a través de auditorías y controles periódicos.
  • Construir una fuerte primera línea de defensa contra el phishing con una mejor formación y concienciación de los usuarios.
  • Abordar la gestión de la identidad y el acceso con la autenticación multifactor (MFA) en todas partes y un enfoque de mínimo privilegio para el acceso.
  • Considerar la posibilidad de ampliar lo anterior con un enfoque Zero Trust.
  • Recoger y analizar la telemetría de las herramientas de seguridad en todo el entorno para la rápida detección y respuesta a los incidentes.