Es evidente que la pandemia del COVID19 ha causado estragos en las economías mundiales. Y aunque pueda parecer que los sectores más afectados hayan sido el turismo, el ocio, el petróleo o el comercio minorista, el Sector Sanitario quizás se haya llevado la peor parte.
No sólo los profesionales de la salud han estado en primera línea para atender a los afectados, sino que además han protegido datos y dispositivos críticos a la hora de realizar su heroica labor. Historial médico, datos financieros, datos personales, dispositivos IoT para garantizar la seguridad del paciente, comunicaciones entre médicos, equipos de atención o atención a familiares, son sólo algunos de ellos.
Tanto los dispositivos como los datos confidenciales son una excelente mina para los cibercriminales. Los ataques dirigidos al DNS o utilizarlo como vector, resultan especialmente atractivos. En estos ataques los hackers sacan ventaja de las vulnerabilidades del DNS o Sistema de Nombres de Dominio (sistema que traduce los nombres de dominios web en direcciones IP para facilitar su gestión). Según el Informe de Amenazas Globales de DNS 2020, elaborado EfficientIP e IDC, casi cuatro de cada cinco empresas han sufrido un ataque de DNS con un coste medio por ataque que ronda el millón de dólares.
El sector sanitario sufrió en 2019 una media de 7,8 ataques cibernéticos de los cuales casi un 41% correspondió a ataques de phishing según han confirmado las entidades dedicadas a la salud encuestadas. El segundo ataque más común en este sector han sido los ataques DNS malware con 34% seguido de los de amplificación del DNS con un 22%. Finalmente, el 58% de las organizaciones sanitarias vieron como sus sistemas internos permanecían caídos durante un tiempo afectando al acceso de datos, confidencialidad y comunicaciones.
Con estas cifras no es de extrañar que prácticamente el 80% de los encuestados del Sector Sanitario calificara la seguridad de DNS como extremadamente importante o muy importante. Tanto es así que el efecto de los ataques de DNS en la Sanidad y en los hospitales podría ser devastador.
Por ejemplo, el ransomware puede amenazar la confidencialidad de datos y registros. Un reciente informe de Europol desveló cómo el Hospital Universitario de Brno, uno de los centros de pruebas de la COVID-19 de la República Checa, fue víctima de un ataque masivo de ransomware que obligó a reprogramar todas las cirugías. Un ataque común de ransomware en el otoño de 2019 obligó a más de 100 clínicas dentales a estar desconectadas varios días. Otra variedad de ataque ransomware impactó en el software de gestión remota de la nube quitando el acceso a los datos y sistemas de los pacientes durante casi una semana.
En otro escenario, los dispositivos médicos conectados podrían representar una amenaza. Monitores de frecuencia cardíaca, bombas de infusión, ventiladores, equipos quirúrgicos robóticos… si sólo alguno de ellos se viera comprometido (como corrupción de datos o incluso se aprovecha como bots para un ataque DDoS), los efectos serían desastrosos. El Informe de Amenazas revela que el 75% de los ataques DDoS sufridos por las organizaciones sanitarias encuestadas superaron los 5 Gbit / seg; lo que puede implicar graves daños si el servidor DNS queda desprotegido.
Existen muchas medidas que las empresas pueden tomar ante un ataque. La mayor parte de los encuestados de este sector prefieren cerrar los procesos y conexiones afectadas (55%) o bien deshabilitar algunas o todas las aplicaciones afectadas (53%). Sin embargo, este tipo de medidas puede resultar muy peligroso para el cuidado del paciente. Es más que probable que el 29% de los encuestados apaguen un servidor o servicio en caso de un ataque, afectando al bienestar de los pacientes.
Las organizaciones sanitarias pueden y deben tomar medidas para prevenir y mitigar este tipo de ataques. Acelerar la investigación de amenazas implementado funcionalidades de seguridad del DNS en el marco de trabajo con capacidades efectivas de reparación automática limitaría el daño del ataque al reducir los tiempos de mitigación.
Las organizaciones sanitarias pueden y deben tomar medidas para prevenir y mitigar este tipo de ataques
Por otro lado, las empresas deberían confiar más en el concepto Zero Trust que ayuda a prevenir violaciones de datos mediante el uso de controles de acceso estrictos partiendo de la base que no se puede confiar en nadie en la red, lo que requiere verificación antes de otorgar acceso a los recursos. Actualmente, y según el informe de Amenazas Globales de DNS, solo el 10% de los encuestados del Sector Sanitario utiliza la arquitectura Zero mientras que el 40% aún no ha explorado esta opción. El 21% lo ha puesto a prueba.
La covid-19 ha supuesto la explosión de la telesalud, la telemedicina y el trabajo remoto en el Sector Sanitario multiplicando a su vez las probabilidades de ciberataques a gran escala. Cuidemos más que nunca la seguridad del DNS en la Sanidad.