SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Giovani Becerra
Violación de Datos
Sector Salud Capítulo II
Estado de la Ciberseguridad
y los Cibercriminales
NEWSLETTER
02MAR2020
Giovani Becerra Cerda
CEO & Owner | Inntesec
M : +569 8921 7125
E  : gbecerra@inntesec.com
W : www.inntesec.com
Estado Global de la
Ciberseguridad
Hay pocas industrias en las que los ries-
gos de ciberseguridad sean mayores que
en el ámbito del Sector de la Salud, y los
prestadores de servicios de salud, clínicas
y hospitales corren el riesgo de sufrir inte-
rrupciones que pongan en peligro la vida a
manos de los “Malos Actores” (ciberdelin-
cuentes). Más allá de las graves conse-
cuencias, el carácter delicado de los datos
que almacena el Sector Salud (por ejem-
plo, números del seguro de salud, tipos de
sangre, historial de los pacientes, ficha clí-
nica, etc.) significa que los pacientes se po-
drían afectados y ser víctimas de suplan-
tación de identidad, fraude, robo, extor-
sión y manipulación de sus datos, si es-
tos se vieran expuestos a través de los
prestadores de servicios de salud, clínicas
y hospitales que no cumplan con una políti-
ca y estrategia de Cyber Security & Hu-
man Hacking. La situación se vuelve más
crítica, ya que el sector de la salud ha es-
tado históricamente atrasado en compa-
ración con otros sectores en lo que res-
2
pecta a temas de Cyber Security & Hu-
man Hacking. Con incidentes de seguri-
dad costosos y de alto impacto, como la
reciente violación de datos de Quest Diag-
nostics en Estados Unidos, que dejó ex-
puestos a casi 12 millones de registros
de pacientes, incluyendo números de
tarjetas de crédito, información de cuen-
tas bancarias, información médica y nú-
mero de seguro médico, o la infracción
de Labcorp que tuvo lugar justo un día des-
pués con efectos igualmente devastado-
res, está claro que los “Malos Actores” (ci-
berdelincuentes) no tienen intención de
abandonar o dejar en paz al Sector Salud.
De hecho, las investigaciones sugieren
que el interés de los “Malos Actores” (ci-
berdelincuentes) en el sector no hace más
que crecer, ya que el 83% de los CISO
del Sector Salud encuestados en un re-
ciente estudio de Carbon Black infor-
man de un aumento de los ciberataques
durante el año pasado y el promedio es
de 8,2 intentos de ataque al mes. Nunca
ha sido más imperativo comprender las
amenazas a las que se enfrenta el Sector
Salud, sus orígenes en la Dark Web y los
posibles pasos que pueden dar para prote-
gerse a sí mismas y, lo que es más impor-
tante, a sus pacientes.
Hallazgos Claves del
Informe
83% de las organizaciones del Sector Sa-
lud encuestadas dijeron que han visto un
aumento en los ciberataques durante el úl-
timo año.
Las organizaciones del Sector Salud vie-
ron un promedio de 8,2 intentos de cibera-
taques en el EndPoint por cada mes.
Dos tercios 66% de las organizaciones del
Sector Salud encuestadas dijeron que los
ciberataques se han vuelto mas sofistica-
dos en el último año.
Casi la mitad 45% de las organizaciones
del Sector Salud encuestadas dijeron que
han encontrado ataques donde la motiva-
ción principal fue la destrucción de datos.
Un tercio 33% de las organizaciones del
Sector Salud encuestadas dijeron que han
encontrado casos de Island Hopping en
sus organizaciones durante el año pasado.
Un tercio 33% de las organizaciones del
Sector Salud encuestadas dijeron que ha
aumentado por parte de los atacantes la
contra respuesta a incidentes de seguri-
dad durante el año pasado.
3
Los archivos maliciosos de Microsoft
Office en particular los documentos de Ex-
cel creados y manipulados con PowerShell
habilitando las macros, han sido el método
de ataque más común dirigido a las organi-
zaciones del Sector Salud durante el últi-
mo año.
Dos tercios 66% de las organizaciones del
Sector Salud encuestadas dijeron que su
organización fue blanco de un ataque de
Ransomware y Phishing durante el año pa-
sado.
Cuando se le preguntó, "¿Cuál es la mayor
preocupación para su organización?" la
respuesta fue: cumplimiento 33%, restric-
ciones de presupuesto y recursos 22%,
pérdida de datos de los pacientes 16%,
dispositivos vulnerables 16%, e incapa-
cidad para acceder a los datos de los
pacientes 13%.
El 84% de las organizaciones del Sector
Salud encuestadas dijeron que entrenan a
sus empleados en las mejores prácticas
de Cyber Security & Human Hacking al me-
nos una vez por año. Cerca de la mitad
45% dijo que realizan entrenamiento va-
rias veces al año para los empleados.
Cuando se les pidió que autoevaluaran la
política de ciberseguridad de su organiza-
ción, las tres primeras respuestas fueron:
C (33%), B (25%) y B- (16%).
Los listados mas recientes en el mercado
de la Dark Web son la información relacio-
nada con el Sector Salud que incluyen: da-
tos de proveedores, falsificaciones, e infor-
mación de acceso a compañías de segu-
ros de salud.
Ciberataques y su
Complejidad
Dos tercios 66% de las organizaciones del
Sector Salud encuestadas dijeron que los
ciberataques se han vuelto más sofistica-
dos en el último año.
La complejidad de los ciberataques es-
tá tomando múltiples formas, incluyendo
ataques destructivos, island hopping, res-
puesta ante incidentes y ataques sin archi-
vos. Según la encuesta, casi la mitad 45%
de las organizaciones del Sector Salud dije-
ron que han encontrado ataques cuya moti-
vación principal fue la destrucción de da-
tos durante el año pasado. Un tercio 33%
de las organizaciones del Sector Salud en-
cuestadas dijeron que habían encontrado
casos de “Island Hopping” (es un tipo de
4
ataque donde, los “Malos Actores” (ciber-
criminales) se infiltran en las redes de em-
presas que no tienen una política y estrate-
gia de Cyber Security & Human Hacking
como por ejemplo; marketing, recursos hu-
manos, servicios de TIC y en general, que
son proveedores de la organización objeti-
vo, y utilizan este acceso para entrar en or-
ganizaciones del Sector Salud.
El “Island Hopping”
se propaga a través
de tres métodos
1. Ciberataques a la Red (Networks),
2. Ciberataques de Watering-Hole (Si-
tios Web alterados para llevar a ca-
bo alguna actividad maliciosa), y
3. Ciberataques Business Email Com-
promise BEC (Comprometiendo el
Negocio de la Organización a través
del Correo Electrónico).
Los ataques de Island Hopping provienen
de una amplia variedad de puntos de vis-
ta, ya sea a través del acceso a la Infraes-
tructura Virtual de Escritorio (VDI) propor-
cionada por los partner, los enlaces de red
privada y/o VPNs o aprovechando que al-
gún partner haya sido víctima comprome-
tiendo su seguridad, luego que establecie-
ron dicha conexión o acceso de confianza
realizan ataques de Ingeniería Social
(Human Hacking). En el caso del BEC in-
verso, los “Malos Actores” (ciberdelincuen-
tes) se apoderan de un servidor de correo
y luego llevan a cabo los ataques de
Phishing o Spear Phishing a través del
correo electrónico que incluyen archivos
adjuntos que contienen malware. El resulta-
do final de todos estos ataques es el ries-
go de un secuestro de información o siste-
mas a largo plazo, con el atacante estable-
ciendo puestos de mando en toda la red.
Este método permite a los “Malos Acto-
res” (ciberdelincuentes) infiltrarse en la red
de los prestadores de servicios de salud,
clínicas y hospitales, marcándolos digital-
mente y convirtiéndolos en un “paciente
cero”. La caza de amenazas es un requisi-
to crítico para identificar y mitigar estos fo-
cos de presencia temporal y eliminarlos.
Un tercio 33% de las organizaciones del
Sector Salud encuestadas dijeron que
ha aumentado por parte de los atacan-
tes la contra respuesta a incidentes de
seguridad durante el año pasado.
5
Dado que los “Malos Actores” (ciberdelin-
cuentes) han logrado contra atacar la res-
puesta a incidentes, vemos que están lu-
chando cada vez más para proteger su po-
sición. En lugar de evitar la detección,
están tomando medidas para contrarres-
tar la respuesta y mantener su presen-
cia en toda la red.
Los ataques destructivos se adaptan a ob-
jetivos específicos, provocan cortes en el
sistema y destruyen datos de manera que
paralizan las operaciones de una organiza-
ción. Estos “Malos Actores” (ciberdelin-
cuentes) no sólo están cometiendo un sim-
ple robo o incluso una irrupción local, son
pirómanos. Estos ataques punitivos y mali-
ciosos son a menudo llevados a cabo por
estados-nación como Rusia, China y Co-
rea del Norte.
En lo que respecta a los ataques de
Phishing y Spear Phishing en el Sector
Salud, se ha detectado que archivos mali-
ciosos de Microsoft Office en particular
los documentos de Excel creados y mani-
pulados con PowerShell habilitando las
macros, han sido el método de ataque
más común durante el último año. Desde
la campaña de malware Dridex de 2011,
las macros maliciosas se han convertido
en la munición principal de los “Malos Ac-
tores” (ciberdelincuentes) que quieren evi-
tar los antivirus tradicionales (AV).
6
Anatomía de un Ataque de Ransomware
7
Cumplimiento, Formación de los
Empleados, Caza de Amenazas y
Terminar lo Pendiente
El gráfico anterior refleja lo que es, tal vez, uno de los mayo-
res problemas en la seguridad del Sector Salud. Como algu-
nos expertos señalan: “El cumplimiento no es igual a la se-
guridad”, demasiados prestadores de servicios de salud, clíni-
cas y hospitales que “cumplían con las políticas de seguri-
dad” terminaron convirtiéndose en víctimas de violaciones de
datos. Es preocupante que el “cumplimiento” fuera la respues-
ta principal a esta pregunta de la encuesta realizada por Car-
bon Black.
Pensar sobre la ciberseguridad con una mentalidad de
“CheckBox” abre la puerta para construir un programa de ci-
El 84% de las
organizaciones del
Sector Salud dijeron
que entrenan
(security awareness)
a sus empleados en
las mejores prácticas
de ciberseguridad al
menos una vez al
año.
8
berseguridad que cubra lo mínimo necesa-
rio para proteger los datos. Mientras que
se mejoran los estándares de cumplimien-
to, un programa de ciberseguridad debe
ser construido para satisfacer las nece-
sidades específicas de una organiza-
ción. Las normas de cumplimiento son un
gran punto de partida, pero no deben con-
siderarse un plan dogmático para construir
una seguridad efectiva.
Cuando se trata de la ciberseguridad en el
Sector Salud, la educación y la concienti-
zación de los empleados suelen ser fun-
damentales. El 84% de las organizaciones
del Sector Salud dijeron que entrenan a
sus empleados en las mejores prácticas
de ciberseguridad al menos una vez al
año. Cerca de la mitad 45% dijo que reali-
zan entrenamientos múltiples veces al año
para los empleados en Estados Unidos, es-
ta realizad está muy distante en las organi-
zaciones de Latinoamérica.
“Sólo 1/3 de las organizaciones del Sec-
tor Salud dijeron que actualmente tie-
nen un equipo de caza de amenazas”.
Ya no es suficiente basar la estrategia de
seguridad sólo en una defensa reactiva. La
inevitabilidad de las brechas de seguridad
presionan a las organizaciones para que
empiecen a detectar y neutralizar proac-
tivamente los vectores de ataque mejo-
rando la visibilidad, cazando las amena-
zas y desarrollando medidas efectivas
para la respuesta ante incidentes. En en-
cuestas recientes realizadas en todo el
mundo, la gran mayoría de los CISO infor-
maron de que la caza de amenazas mejoró
significativamente su postura general en
materia de ciberseguridad. La caza de
amenazas también ha dejado de ser una
actividad reservada a la élite de la ciberse-
guridad. Los nuevos software son fáciles
de usar para cazar amenazas y están ayu-
dando a las organizaciones de todos los
tamaños y sectores a ganar visibilidad en
sus negocios. Cuando se les pidió que au-
tocalificaran la postura de ciberseguridad
de su organización, las tres primeras res-
puestas de los CISOs de salud fueron: C
(33%), B (25%) y B- (16%).
9
El Papel de los “Malos
Actores” en el Cibercrimen
Un reciente estudio de la oferta y la deman-
da que se encuentra disponibles en el Mar-
ketPlace de la Dark Web, indica que los
datos valiosos del Sector Salud superan
los datos de información de salud protegi-
dos (PHI) y las solicitudes mas demanda-
das hoy en día son los datos de los pres-
tadores de salud, las falsificaciones y la
información de acceso suplantando a la
compañía de seguros.
El reciente análisis de las ofertas en la
Dark Web tras el cierre del mayor merca-
do, el Wall Street Market (WSM), indica
que los datos valiosos del Sector de la Sa-
lud superan los datos de información de
salud protegida (PHI) y que las ofertas más
populares hoy en día son los datos de los
prestadores, las falsificaciones y la informa-
ción de acceso suplantando a la compañía
de seguros de salud.
10
Recientemente, las autoridades alemanas
cerraron uno de los mayores mercados de
la Dark Web, Wall Street Market (Dream
Market). Estos mercados tenían un teso-
ro de datos robados, incluyendo registros
de salud.
Los “Malos Actores” (ciberdelincuentes)
pueden incluso volver a estructurar los da-
tos en otros registros (catálogos). Confían
en la flexibilidad y naturaleza de los merca-
dos de la Dark Web para permanecer en el
anonimato y adelantarse a las autoridades.
MarketPlace de la
Dark Web
Prestadores: Los datos de los pres-
tadores de servicio de la salud son las mas
demandados, además, son los mas costo-
sos y mas cotizados, lo que es bastante
alarmante, según las descripciones de di-
chos catálogos, ofrecen todos los docu-
mentos necesarios para suplantar la identi-
dad de un médico, incluyendo: documen-
tos de seguro de mala praxis, diplomas
médicos, recomendaciones de la junta, li-
cencias de médicos y licencias de las auto-
ridades o colegiaturas, donde, el costo por
registro es de USD 500.
Falsificaciones: Las falsificaciones
de los datos de los prestadores de servicio
de la salud son mas numerosas y a la vez
más económicas que los datos de los pres-
tadores (entre USD 10 y USD 120 por regis-
tro). Tienen la forma de documento de
prescripción falsas/recibos de venta y tarje-
tas de salud falsas/robadas/escaneadas.
Seguro Médico: El acceso a la in-
formación falsificada del seguro médico es
mucho menos costosa. Menos de USD
3,25 por registro en promedio.
Métodos y Monetiza-
ción de la Información
Médica
01 Datos falsificados del
prestador médico: Los “Malos Ac-
tores” (ciberdelincuentes) comprometen la
red corporativa de un prestador de servi-
cios de salud para encontrar documenta-
ción administrativa que apoye la identidad
de un médico que sido suplantada. Los
“Malos Actores” (ciberdelincuentes) luego
venden a un comprador o intermediario
(que luego vende al comprador) por un pre-
11
cio lo suficientemente alto como para asegurar el retorno de
la inversión pero lo suficientemente bajo como para asegurar
que varias personas compren el documento. El comprador su-
planta a identidad del médico que ha sido robada y presenta
reclamaciones a Medicare (Isapres y Fonasa en nuestro caso)
o a otros prestadores de seguros médicos por cirugías de alto
nivel.
02 Información falsificada y con acceso
al seguro médico: Los “Malos Actores” (ciberdelin-
cuentes) buscan comprometer un servidor web o una base de
datos de credenciales. Luego, vende a un comprador por un
precio bajo debido a la velocidad con la que las credenciales
Los “Malos
Actores” (hackers)
confían en la
flexibilidad y en la
naturaleza de los
mercados de la Dark
Web para
permanecer en el
anonimato y
adelantarse a las
autoridades.
12
de acceso pueden cambiar después que
el compromiso (incidente) es descubierto.
El comprador utiliza la información para ac-
ceder a los datos verdaderos del seguro
médico, con la intensión de combinar los
registros falsificados. El comprador enton-
ces usa la información médica que has si-
do falsificada para obtener servicios a cos-
ta de las víctimas (pacientes).
03 Recetas de prescripción
falsificadas: Se proporciona al ven-
dedor la información crítica para hacer la
receta de prescripción personalizada para
el comprador. El comprador entonces usa
la receta de prescripción que ha sido falsifi-
cada como una defensa contra las prue-
bas positivas de drogas y también cuándo
lleva las drogas a través del aeropuerto.
04 Información personal de
salud: El PHI vale tres veces más que el
PII debido a que es permanente y nunca
puede ser cambiado. El PHI falsificado
puede ser usado por los estados naciona-
les contra individuos que tienen problemas
de salud como método de extorsión o
compromiso.
13
Los “Malos Actores” se Rein-
ventan
Entender el estado actual de la organización en materia de ci-
berseguridad significa reconocer que los “Malos Actores” (ci-
berdelincuentes) constantemente han ido mejorando en lo
que hacen. De hecho, el 66% de los encuestados en la re-
ciente encuesta de Carbon Black reconocieron que ha-
bían visto ciberataques cada vez mas sofisticados duran-
te el año pasado, y el 33% informó de casos de Island
Hopping y de Contra Respuesta ante Incidentes. Se trata
de una tendencia preocupante, ya que los “Malos Actores”
(ciberdelincuentes) se han convertido en expertos en apro-
vechar las vulnerabilidades de las redes de terceros (como
fue el caso de la violación de Quest Diagnostics), lo que les
Ser consciente de
qué tipos de datos
valoran los “Malos
Actores” (ciberdelinc
uentes) es un buen
punto de partida.
14
permite llegar a su objetivo principal mien-
tras cubren sus huellas y resisten activa-
mente a los equipos de seguridad en el
tiempo. Además, los “Malos Actores” (ci-
berdelincuentes) también se han vuelto
mas propensos a vulnerar las organizacio-
nes con la intención específica de destruir
datos, ya que el 45% de las organizacio-
nes informan de este tipo de ataques.
Incentivos e Intereses
de los “Malos Actores”
Tan importante como comprender los ti-
pos de ciberataques que enfrenta el Sec-
tor de la Salud es entender los incentivos
monetarios que motivan a los “Malos
Actores” (hackers o ciberdelincuentes).
Actualmente, los datos de los prestadores
de servicios de la salud, clínicas y hospita-
les son una de las informaciones mas valo-
radas en la Dark Web, junto con la informa-
ción personal de salud (PHI), las recetas
falsas y el acceso a la información de los
seguros de salud. Los “Malos Actores” (ci-
berdelincuentes) buscan estos datos por
su rentabilidad única, ya que la obtención
de estos elementos abre la puerta a dife-
rentes formas de ciberdelincuencia.
Ser consciente de qué tipos de datos va-
loran los “Malos Actores” (hackers) es
un buen punto de partida, pero para en-
tender realmente lo que buscan, vea-
mos por qué lo valoran.
01 Datos de los prestado-
res de salud: La mayoría de las ve-
ces estos datos vienen en forma de docu-
mentación administrativa que ayudaría a
los “Malos Actores” (ciberdelincuentes) a
falsificar la identidad legítima de un médi-
co. Una vez obtenida esta información, un
ciberdelincuente puede venderla en la
Dark Web a compradores que luego se ha-
cen pasar por el médico y presentan recla-
maciones fraudulentas de Medicare (Isa-
pres o Fonasa en nuestro caso) o de segu-
ros, o incluso reclamaciones por cirugías
costosas y de alto valor; embolsándose el
dinero y dejando a las víctimas (pacientes)
que se ocupen de los costos. Este tipo de
datos se vende regularmente a USD 500
por registro.
15
02 Acceso a la información
del seguro médico: Los “Malos
Actores” (ciberdelincuentes) primero com-
prometerá un servidor web o una base
de datos de credenciales y luego vende-
rá la información del objetivo a un com-
prador a un precio relativamente bajo. An-
tes de que los datos se vuelvan obsoletos
o antiguos, el comprador se conectará rápi-
damente y obtendrá acceso a la informa-
ción del seguro médico, posiblemente
combinándola con información médica fal-
sificada para obtener servicios a costa de
la víctima (pacientes). Debido al alto volu-
men y tasa de rotación de estos datos, a
menudo se venden por tan sólo USD 3,25
en la Dark Web.
03 Recetas de prescripción
falsificadas: En estos casos, se en-
vía a los vendedores la información necesa-
ria para falsificar una receta que luego
comparten con su comprador. Esos do-
cumentos falsificados pueden utilizarse lue-
go para el contrabando de drogas ilícitas,
ya que un traficante puede mostrar la rece-
ta para justificar su posesión si las autori-
dades se lo piden.
04 Información personal so-
bre la salud: El PHI es una de las in-
formaciones más valoradas porque es per-
manente y personal. Como tal, a menudo
vale tres veces más que la información per-
sonal identificable (IPI). En el peor de los
casos, esta información es recogida por
“Malos Actores” (ciberdelincuentes) que
luego la utilizan para chantajear o extor-
sionar a los pacientes.
16
Noticias Nacionales sobre
Ciberataque
El Gobierno investiga ciberataque que su-
frió empresa que provee de información
de exámenes a hospitales. El subdirector
administrativo del Servicio de Salud Metro-
politano Sur Oriente, Juan Torres, afirmó
que “el sistema está operando en un 70%
actualmente”.
El Ministerio del Interior investiga el caso
de secuestro de datos “ransomware” que
sufrió la empresa ECM, compañía que pro-
vee una plataforma de imagenología al Ser-
vicio de Salud Metropolitano Sur Oriente,
que agrupa a los hospitales Sótero del Río,
La Florida, Padre Hurtado, San José de
Maipo y CRS Cordillera. Según informa
hoy La Tercera, en estos recintos hasta el
martes estaba en proceso de regulariza-
ción el sistema que almacena la informa-
ción de exámenes como radiografías, eco-
grafías, escáneres y otras.
17
El subdirector administrativo del Servicio
de Salud Metropolitano Sur Oriente, Juan
Torres, afirmó que “el sistema está ope-
rando en un 70% actualmente”, asegu-
rando que "no ha habido impacto en el fun-
cionamiento o en los diagnósticos de los
pacientes".
El ministro de Salud, Jaime Mañalich, co-
mentó que producto de este hackeo “no
parece haber habido filtraciones de radio-
grafías de pacientes. Pero estamos investi-
gando y, por supuesto, el liderazgo de es-
to lo lleva el Ministerio del Interior”. “Afor-
tunadamente en salud, los datos están
blindados, sobre todo en cuanto a su
confidencialidad”, añadió. Por su parte,
el asesor en ciberseguridad de la Presiden-
cia, Mario Farren, calificó el hecho como
“grave” ya que "esto iba encaminado a
afectar la continuidad del servicio en ma-
nos de este proveedor. Es un tipo de inci-
dentes en los que estamos trabajando
atentamente".
En tanto, el Equipo de Respuesta ante Inci-
dentes de Seguridad Informática (CCIRT)
del Ministerio del Interior conoció el inci-
dente la semana pasada, luego de que la
compañía lo informara. “Esto se está inves-
tigando, y si tenemos antecedentes de
que implica un delito lo vamos a denun-
ciar”, aseguró Farren. Fernando Allendes,
gerente general de ECM, planteó que “el
ciberataque fue extremadamente agresivo.
No obstante, no hay riesgo de filtración de
datos de los pacientes, pudiendo estar
tranquilos en que toda la información está
respaldada y protegida” y añadió que “se
continúa con la normalización del 100%
de los servicios, lo que ocurrirá en las pró-
ximas horas”. Ver siguiente nota de emol
(https://www.emol.com/noticias/Nacional/
2019/07/10/954138/Gobierno-investiga-ci
berataque-que-sufrio-empresa-que-prove
e-de-informacion-de-examenes-a-hospital
es.html).
Aumento de Phishing
de Malware
En la siguiente tabla se muestran las ten-
dencias y los cambios en el ranking que ex-
perimentan los tipos de tickets generados
por CSIRT en el mes de junio de 2019, res-
pecto del mes anterior (ver reporte:
https://www.csirt.gob.cl/media/2019/07/14
IMT-00011-001.pdf).
En el informe se puede ver que los ata-
ques por Phishing en todas sus varian-
tes llegan a 69 que representa el 14%
de la torta.
18
Como se puede apreciar los tickets de las categorías “Red
RCE, Vulnerabilidades, Phishing Malware, Otros y
Phishing Banco” muestran una tendencia creciente al compa-
rar ambos períodos, mientras que el resto de las categorías
decrece en el mismo espacio de comparación.
Sin embargo, cuándo se compara el ranking de los tipos de
tickets generados en junio respecto de lo obtenido en el mes
precedente se puede observar que ambas mediciones son re-
lativamente estables y presentan pocas modificaciones.
Sólo cambia la categoría “Phishing Malware” que sube dos
posiciones, al pasar del sexto lugar a la cuarta posición;
mientras que, al mismo tiempo, los tickets de las categorías
“Defacement y Otros” muestran un retroceso al bajar ambas
categorías un puesto respecto del lugar obtenido en la medi-
ción anterior.
En tanto, el Equipo
de Respuesta ante
Incidentes de
Seguridad
Informática (CCIRT)
del Ministerio del
Interior conoció el
incidente la semana
pasada.
19
Visión de Human Hacking
& Cyber Security
Recomendaciones de
Cyber Security para el
Sector Salud
Conociendo los tipos de ataques que es-
tán experimentando los CIOs / CISOs del
Sector Salud, así como las motivaciones
detrás de ellos, el camino a seguir puede
parecer desalentador para los líderes que
buscan seguritizar sus redes. Pero siguien-
do un conjunto de buenas prácticas cla-
ves, el Sector Salud puede elevar signifi-
cativamente su postura de ciberseguri-
dad y hacer las cosas mas difíciles para
los “Malos Actores” (ciberdelincuentes).
01 Aumentar la visibilidad
de los EndPoint: A medida que los
“Malos Actores” (ciberdelincuentes) se
vuelven más sofisticados y hábiles e sus
20
métodos, los CIO / CISO necesitan empe-
zar a ver la superficie de ataque como si
incluyera cualquier cosa y todo lo que está
conectado dentro de su organización. Los
sistemas de registro médico, los dispositi-
vos médicos en red, los sistemas de proce-
samiento de pagos y mucho mas, son un
juego injusto así que asegúrese de que si
algo está en línea, debe estar en su ra-
dar como un riesgo de seguridad.
02 Establezca una protec-
ción contra los ataques
emergentes: Una vez más, debido al
aumento de la superficie de ataque, las or-
ganizaciones como los prestadores de ser-
vicios de salud, clínicas y hospitales de-
ben utilizar todas las herramientas y tec-
nología a su disposición para detectar y
detener los ataques una vez que se pro-
duzcan inevitablemente. Desde herramien-
tas de seguridad, pasando por análisis de
flujo, hasta entrenamiento (capacitación a
los usuarios), no deje piedra sin remover.
03 Automatice los análisis
de vulnerabilidades y el cum-
plimiento: Dado que los ataques Is-
land Hopping son un riesgo constante, las
organizaciones del Sector Salud necesitan
auditar regularmente la seguridad de su
red y establecer procedimientos efectivos
y de respuesta rápida ante incidentes para
remediar cuando se identifiquen defi-
ciencias en la infraestructura de seguri-
dad.
04 Trabajar con proveedo-
res de servicios de detec-
ción y respuesta a inciden-
tes (MDR): Una de las formas más rá-
pidas y eficaces de mejorar la política de
seguridad de la organización es recurrir a
expertos en la materia. Hay una serie de
proveedores de servicios que se espe-
cializan en la seguridad del Sector Sa-
lud, y su sabiduría y conocimientos pue-
den ayudar a llevar la ciberseguridad de
una organización al siglo XXI.
21
05 Haga una copia de segu-
ridad de sus datos: Con los “Ma-
los Actores” (ciberdelincuentes) infiltrándo-
se en las redes con el propósito expreso
de exfiltrar y destruir datos, una de las
mejores formas en que una organización
puede protegerse es asegurarse de que
los datos se almacenen fuera de la red pa-
ra su rápida recuperación en caso de un
ataque exitoso.
06 Capacitación a los usua-
rios: No importa cuán buenos sean sus
pasos de prevención, las violaciones de da-
tos son inevitables. La educación del
usuario juega un papel importante en
minimizar los peligros de Phishing,
Spear Phishing, CEO Fraud. Los mejores
programas de capacitación aprovechan la
educación del usuario para garantizar que
se eviten las amenazas. La educación con-
tinua sobre posibles tácticas de fraude es
lo único que puede equipar a los usuarios
para mantenerse a salvo de estos ataques.
La capacitación sobre la concientización
de seguridad de la nueva escuela puede
ayudar a sus empleados a identificar esta-
fas de phishing instintivamente.
Recomendaciones de
Human Hacking para
el Sector Salud
Citando las preocupaciones sobre la falta
de presupuesto, los sistemas heredados y
una superficie de ataque cada vez más co-
nectada, los líderes de las organizaciones
del Sector Salud se han vuelto cada vez
más conscientes de los peligros que en-
frentan. De hecho, el 84% de las organiza-
ciones del Sector Salud encuestadas ca-
pacitan a sus empleados en las mejores
prácticas de ciberseguridad al menos
una vez al año, y casi la mitad 45% reali-
za la capacitación varias veces al año
(mensualmente). Sin embargo, dado que
la mayoría el 33% de los CIO / CISO auto-
califican su política de seguridad como in-
termedia, es evidente que queda mucho
trabajo por hacer. Al mejorar la compren-
sión de las amenazas a las que se enfren-
tan las organizaciones y de dónde proce-
den, así como al incorporar las mejores
prácticas claves descritas anteriormente,
confiamos en que los líderes del Sector Sa-
lud podrán asegurar sus redes y ayudar a
construir un mundo más seguro para to-
dos con el objetivo de evitar un Data
Breach (violación de datos) que resulte
en pérdidas millonarias y degradación del
22
prestigio e imagen del prestador de servi-
cio de salud, hospital o clínica.
El eslabón más débil y más importante
en la cadena de seguridad son las perso-
nas, donde, los “errores humanos” son
una puerta de entrada para los ataques, es-
ta situación advierte sobre la importancia
de avanzar con un cambio cultural al inte-
rior de las organizaciones. Buscamos
crear conciencia y provocar un cambio
disruptivo a través de una nueva visión
que estamos promoviendo, donde el usua-
rio que es el eslabón más débil e importan-
te en una organización es clave en esta
transformación para llevarlo a un nivel de
Human Firewall. Para lograr este objetivo
nos basamos en nuestro Programa conoci-
do como Inntesec Security Awareness Ser-
vices (Inn-SaS).
Hoy el 90% de las inversiones y el gasto TI
es en tecnología y menos del 10% en los
usuarios. Esta estrategia no es la más ade-
cuada, ya que los “Malos Actores” (ciber-
delincuentes) siguen infiltrándose en las re-
des y sistemas a través del Human
Hacking, provocando fraude, violaciones
de datos y generando pérdidas millona-
rias. “Está demostrado que la tecnolo-
gía por sí sola no es suficiente”.
Cabe destacar que el costo promedio de
pérdidas económicas que provocaron los
“Malos Actores” (ciberdelincuentes) a las
organizaciones en los últimos años supe-
ran los USD 2.500.000 y el costo prome-
dio de una violación de datos es de USD
500.000.
A través de Inntesec Security Awareness
Services los usuarios aprenderán a cono-
cer y gestionar mejor los riesgos de seguri-
dad por concepto de Human Hacking con
relación a; social engineering, phishing,
spear phishing, spoofing, ransomware,
ATP. La capacitación de los empleados
es el primer paso para prevenir las bre-
chas de seguridad y establecer una estra-
tegia de concientización en ciberseguridad
e ingeniería social.
Implementar un Programa de Concienti-
zación de Ciberseguridad es clave, nues-
tra visión disruptiva, es llevar al usuario de
una organización a un nivel de Human Fi-
rewall a través de un programa anual de
Inntesec Security Awareness Program, que
mide el nivel de madurez de cada usuario
y a su vez de toda la organización llevándo-
la desde un 60% a 80% de probabilidad
real que sea víctima de un fraude, su-
plantación de identidad o data breach a
23
menos de un 10% totalmente medible,
dicho programa incluye:
1. Charlas de Concientización sobre
Cyber Security para altos ejecutivos y
usuarios en general.
2. e-Learning a través de Newsletter, Vi-
deos Educativos y Videos de Entrena-
miento Interactivos en materia de Cyber
Security, con entrega de certificado para
los usuarios que han pasado satisfacto-
riamente el curso e-Learning.
3. Simulador de Ataques Ethical
Phishing, Vishing, USB Attack, Social En-
gineering y mucho más.
Fuentes: Carbon Black, Inntesec
24

Más contenido relacionado

Similar a Violación de Datos - Sector Salud (Capítulo II)

Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Coronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home OfficeCoronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home OfficeGiovani Becerra
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembreErIck NaSh
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Mundo Contact
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalAntonio Moreno
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Hacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadHacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadFabián Descalzo
 

Similar a Violación de Datos - Sector Salud (Capítulo II) (20)

Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Coronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home OfficeCoronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home Office
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembre
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Desafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era DigitalDesafíos en Seguridad de la Información en la Era Digital
Desafíos en Seguridad de la Información en la Era Digital
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Hacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidadHacia un modelo de seguridad y privacidad
Hacia un modelo de seguridad y privacidad
 
Noticia chaparro
Noticia chaparroNoticia chaparro
Noticia chaparro
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 

Último (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Violación de Datos - Sector Salud (Capítulo II)

  • 1. Giovani Becerra Violación de Datos Sector Salud Capítulo II
  • 2. Estado de la Ciberseguridad y los Cibercriminales NEWSLETTER 02MAR2020 Giovani Becerra Cerda CEO & Owner | Inntesec M : +569 8921 7125 E  : gbecerra@inntesec.com W : www.inntesec.com
  • 3. Estado Global de la Ciberseguridad Hay pocas industrias en las que los ries- gos de ciberseguridad sean mayores que en el ámbito del Sector de la Salud, y los prestadores de servicios de salud, clínicas y hospitales corren el riesgo de sufrir inte- rrupciones que pongan en peligro la vida a manos de los “Malos Actores” (ciberdelin- cuentes). Más allá de las graves conse- cuencias, el carácter delicado de los datos que almacena el Sector Salud (por ejem- plo, números del seguro de salud, tipos de sangre, historial de los pacientes, ficha clí- nica, etc.) significa que los pacientes se po- drían afectados y ser víctimas de suplan- tación de identidad, fraude, robo, extor- sión y manipulación de sus datos, si es- tos se vieran expuestos a través de los prestadores de servicios de salud, clínicas y hospitales que no cumplan con una políti- ca y estrategia de Cyber Security & Hu- man Hacking. La situación se vuelve más crítica, ya que el sector de la salud ha es- tado históricamente atrasado en compa- ración con otros sectores en lo que res- 2
  • 4. pecta a temas de Cyber Security & Hu- man Hacking. Con incidentes de seguri- dad costosos y de alto impacto, como la reciente violación de datos de Quest Diag- nostics en Estados Unidos, que dejó ex- puestos a casi 12 millones de registros de pacientes, incluyendo números de tarjetas de crédito, información de cuen- tas bancarias, información médica y nú- mero de seguro médico, o la infracción de Labcorp que tuvo lugar justo un día des- pués con efectos igualmente devastado- res, está claro que los “Malos Actores” (ci- berdelincuentes) no tienen intención de abandonar o dejar en paz al Sector Salud. De hecho, las investigaciones sugieren que el interés de los “Malos Actores” (ci- berdelincuentes) en el sector no hace más que crecer, ya que el 83% de los CISO del Sector Salud encuestados en un re- ciente estudio de Carbon Black infor- man de un aumento de los ciberataques durante el año pasado y el promedio es de 8,2 intentos de ataque al mes. Nunca ha sido más imperativo comprender las amenazas a las que se enfrenta el Sector Salud, sus orígenes en la Dark Web y los posibles pasos que pueden dar para prote- gerse a sí mismas y, lo que es más impor- tante, a sus pacientes. Hallazgos Claves del Informe 83% de las organizaciones del Sector Sa- lud encuestadas dijeron que han visto un aumento en los ciberataques durante el úl- timo año. Las organizaciones del Sector Salud vie- ron un promedio de 8,2 intentos de cibera- taques en el EndPoint por cada mes. Dos tercios 66% de las organizaciones del Sector Salud encuestadas dijeron que los ciberataques se han vuelto mas sofistica- dos en el último año. Casi la mitad 45% de las organizaciones del Sector Salud encuestadas dijeron que han encontrado ataques donde la motiva- ción principal fue la destrucción de datos. Un tercio 33% de las organizaciones del Sector Salud encuestadas dijeron que han encontrado casos de Island Hopping en sus organizaciones durante el año pasado. Un tercio 33% de las organizaciones del Sector Salud encuestadas dijeron que ha aumentado por parte de los atacantes la contra respuesta a incidentes de seguri- dad durante el año pasado. 3
  • 5. Los archivos maliciosos de Microsoft Office en particular los documentos de Ex- cel creados y manipulados con PowerShell habilitando las macros, han sido el método de ataque más común dirigido a las organi- zaciones del Sector Salud durante el últi- mo año. Dos tercios 66% de las organizaciones del Sector Salud encuestadas dijeron que su organización fue blanco de un ataque de Ransomware y Phishing durante el año pa- sado. Cuando se le preguntó, "¿Cuál es la mayor preocupación para su organización?" la respuesta fue: cumplimiento 33%, restric- ciones de presupuesto y recursos 22%, pérdida de datos de los pacientes 16%, dispositivos vulnerables 16%, e incapa- cidad para acceder a los datos de los pacientes 13%. El 84% de las organizaciones del Sector Salud encuestadas dijeron que entrenan a sus empleados en las mejores prácticas de Cyber Security & Human Hacking al me- nos una vez por año. Cerca de la mitad 45% dijo que realizan entrenamiento va- rias veces al año para los empleados. Cuando se les pidió que autoevaluaran la política de ciberseguridad de su organiza- ción, las tres primeras respuestas fueron: C (33%), B (25%) y B- (16%). Los listados mas recientes en el mercado de la Dark Web son la información relacio- nada con el Sector Salud que incluyen: da- tos de proveedores, falsificaciones, e infor- mación de acceso a compañías de segu- ros de salud. Ciberataques y su Complejidad Dos tercios 66% de las organizaciones del Sector Salud encuestadas dijeron que los ciberataques se han vuelto más sofistica- dos en el último año. La complejidad de los ciberataques es- tá tomando múltiples formas, incluyendo ataques destructivos, island hopping, res- puesta ante incidentes y ataques sin archi- vos. Según la encuesta, casi la mitad 45% de las organizaciones del Sector Salud dije- ron que han encontrado ataques cuya moti- vación principal fue la destrucción de da- tos durante el año pasado. Un tercio 33% de las organizaciones del Sector Salud en- cuestadas dijeron que habían encontrado casos de “Island Hopping” (es un tipo de 4
  • 6. ataque donde, los “Malos Actores” (ciber- criminales) se infiltran en las redes de em- presas que no tienen una política y estrate- gia de Cyber Security & Human Hacking como por ejemplo; marketing, recursos hu- manos, servicios de TIC y en general, que son proveedores de la organización objeti- vo, y utilizan este acceso para entrar en or- ganizaciones del Sector Salud. El “Island Hopping” se propaga a través de tres métodos 1. Ciberataques a la Red (Networks), 2. Ciberataques de Watering-Hole (Si- tios Web alterados para llevar a ca- bo alguna actividad maliciosa), y 3. Ciberataques Business Email Com- promise BEC (Comprometiendo el Negocio de la Organización a través del Correo Electrónico). Los ataques de Island Hopping provienen de una amplia variedad de puntos de vis- ta, ya sea a través del acceso a la Infraes- tructura Virtual de Escritorio (VDI) propor- cionada por los partner, los enlaces de red privada y/o VPNs o aprovechando que al- gún partner haya sido víctima comprome- tiendo su seguridad, luego que establecie- ron dicha conexión o acceso de confianza realizan ataques de Ingeniería Social (Human Hacking). En el caso del BEC in- verso, los “Malos Actores” (ciberdelincuen- tes) se apoderan de un servidor de correo y luego llevan a cabo los ataques de Phishing o Spear Phishing a través del correo electrónico que incluyen archivos adjuntos que contienen malware. El resulta- do final de todos estos ataques es el ries- go de un secuestro de información o siste- mas a largo plazo, con el atacante estable- ciendo puestos de mando en toda la red. Este método permite a los “Malos Acto- res” (ciberdelincuentes) infiltrarse en la red de los prestadores de servicios de salud, clínicas y hospitales, marcándolos digital- mente y convirtiéndolos en un “paciente cero”. La caza de amenazas es un requisi- to crítico para identificar y mitigar estos fo- cos de presencia temporal y eliminarlos. Un tercio 33% de las organizaciones del Sector Salud encuestadas dijeron que ha aumentado por parte de los atacan- tes la contra respuesta a incidentes de seguridad durante el año pasado. 5
  • 7. Dado que los “Malos Actores” (ciberdelin- cuentes) han logrado contra atacar la res- puesta a incidentes, vemos que están lu- chando cada vez más para proteger su po- sición. En lugar de evitar la detección, están tomando medidas para contrarres- tar la respuesta y mantener su presen- cia en toda la red. Los ataques destructivos se adaptan a ob- jetivos específicos, provocan cortes en el sistema y destruyen datos de manera que paralizan las operaciones de una organiza- ción. Estos “Malos Actores” (ciberdelin- cuentes) no sólo están cometiendo un sim- ple robo o incluso una irrupción local, son pirómanos. Estos ataques punitivos y mali- ciosos son a menudo llevados a cabo por estados-nación como Rusia, China y Co- rea del Norte. En lo que respecta a los ataques de Phishing y Spear Phishing en el Sector Salud, se ha detectado que archivos mali- ciosos de Microsoft Office en particular los documentos de Excel creados y mani- pulados con PowerShell habilitando las macros, han sido el método de ataque más común durante el último año. Desde la campaña de malware Dridex de 2011, las macros maliciosas se han convertido en la munición principal de los “Malos Ac- tores” (ciberdelincuentes) que quieren evi- tar los antivirus tradicionales (AV). 6
  • 8. Anatomía de un Ataque de Ransomware 7
  • 9. Cumplimiento, Formación de los Empleados, Caza de Amenazas y Terminar lo Pendiente El gráfico anterior refleja lo que es, tal vez, uno de los mayo- res problemas en la seguridad del Sector Salud. Como algu- nos expertos señalan: “El cumplimiento no es igual a la se- guridad”, demasiados prestadores de servicios de salud, clíni- cas y hospitales que “cumplían con las políticas de seguri- dad” terminaron convirtiéndose en víctimas de violaciones de datos. Es preocupante que el “cumplimiento” fuera la respues- ta principal a esta pregunta de la encuesta realizada por Car- bon Black. Pensar sobre la ciberseguridad con una mentalidad de “CheckBox” abre la puerta para construir un programa de ci- El 84% de las organizaciones del Sector Salud dijeron que entrenan (security awareness) a sus empleados en las mejores prácticas de ciberseguridad al menos una vez al año. 8
  • 10. berseguridad que cubra lo mínimo necesa- rio para proteger los datos. Mientras que se mejoran los estándares de cumplimien- to, un programa de ciberseguridad debe ser construido para satisfacer las nece- sidades específicas de una organiza- ción. Las normas de cumplimiento son un gran punto de partida, pero no deben con- siderarse un plan dogmático para construir una seguridad efectiva. Cuando se trata de la ciberseguridad en el Sector Salud, la educación y la concienti- zación de los empleados suelen ser fun- damentales. El 84% de las organizaciones del Sector Salud dijeron que entrenan a sus empleados en las mejores prácticas de ciberseguridad al menos una vez al año. Cerca de la mitad 45% dijo que reali- zan entrenamientos múltiples veces al año para los empleados en Estados Unidos, es- ta realizad está muy distante en las organi- zaciones de Latinoamérica. “Sólo 1/3 de las organizaciones del Sec- tor Salud dijeron que actualmente tie- nen un equipo de caza de amenazas”. Ya no es suficiente basar la estrategia de seguridad sólo en una defensa reactiva. La inevitabilidad de las brechas de seguridad presionan a las organizaciones para que empiecen a detectar y neutralizar proac- tivamente los vectores de ataque mejo- rando la visibilidad, cazando las amena- zas y desarrollando medidas efectivas para la respuesta ante incidentes. En en- cuestas recientes realizadas en todo el mundo, la gran mayoría de los CISO infor- maron de que la caza de amenazas mejoró significativamente su postura general en materia de ciberseguridad. La caza de amenazas también ha dejado de ser una actividad reservada a la élite de la ciberse- guridad. Los nuevos software son fáciles de usar para cazar amenazas y están ayu- dando a las organizaciones de todos los tamaños y sectores a ganar visibilidad en sus negocios. Cuando se les pidió que au- tocalificaran la postura de ciberseguridad de su organización, las tres primeras res- puestas de los CISOs de salud fueron: C (33%), B (25%) y B- (16%). 9
  • 11. El Papel de los “Malos Actores” en el Cibercrimen Un reciente estudio de la oferta y la deman- da que se encuentra disponibles en el Mar- ketPlace de la Dark Web, indica que los datos valiosos del Sector Salud superan los datos de información de salud protegi- dos (PHI) y las solicitudes mas demanda- das hoy en día son los datos de los pres- tadores de salud, las falsificaciones y la información de acceso suplantando a la compañía de seguros. El reciente análisis de las ofertas en la Dark Web tras el cierre del mayor merca- do, el Wall Street Market (WSM), indica que los datos valiosos del Sector de la Sa- lud superan los datos de información de salud protegida (PHI) y que las ofertas más populares hoy en día son los datos de los prestadores, las falsificaciones y la informa- ción de acceso suplantando a la compañía de seguros de salud. 10
  • 12. Recientemente, las autoridades alemanas cerraron uno de los mayores mercados de la Dark Web, Wall Street Market (Dream Market). Estos mercados tenían un teso- ro de datos robados, incluyendo registros de salud. Los “Malos Actores” (ciberdelincuentes) pueden incluso volver a estructurar los da- tos en otros registros (catálogos). Confían en la flexibilidad y naturaleza de los merca- dos de la Dark Web para permanecer en el anonimato y adelantarse a las autoridades. MarketPlace de la Dark Web Prestadores: Los datos de los pres- tadores de servicio de la salud son las mas demandados, además, son los mas costo- sos y mas cotizados, lo que es bastante alarmante, según las descripciones de di- chos catálogos, ofrecen todos los docu- mentos necesarios para suplantar la identi- dad de un médico, incluyendo: documen- tos de seguro de mala praxis, diplomas médicos, recomendaciones de la junta, li- cencias de médicos y licencias de las auto- ridades o colegiaturas, donde, el costo por registro es de USD 500. Falsificaciones: Las falsificaciones de los datos de los prestadores de servicio de la salud son mas numerosas y a la vez más económicas que los datos de los pres- tadores (entre USD 10 y USD 120 por regis- tro). Tienen la forma de documento de prescripción falsas/recibos de venta y tarje- tas de salud falsas/robadas/escaneadas. Seguro Médico: El acceso a la in- formación falsificada del seguro médico es mucho menos costosa. Menos de USD 3,25 por registro en promedio. Métodos y Monetiza- ción de la Información Médica 01 Datos falsificados del prestador médico: Los “Malos Ac- tores” (ciberdelincuentes) comprometen la red corporativa de un prestador de servi- cios de salud para encontrar documenta- ción administrativa que apoye la identidad de un médico que sido suplantada. Los “Malos Actores” (ciberdelincuentes) luego venden a un comprador o intermediario (que luego vende al comprador) por un pre- 11
  • 13. cio lo suficientemente alto como para asegurar el retorno de la inversión pero lo suficientemente bajo como para asegurar que varias personas compren el documento. El comprador su- planta a identidad del médico que ha sido robada y presenta reclamaciones a Medicare (Isapres y Fonasa en nuestro caso) o a otros prestadores de seguros médicos por cirugías de alto nivel. 02 Información falsificada y con acceso al seguro médico: Los “Malos Actores” (ciberdelin- cuentes) buscan comprometer un servidor web o una base de datos de credenciales. Luego, vende a un comprador por un precio bajo debido a la velocidad con la que las credenciales Los “Malos Actores” (hackers) confían en la flexibilidad y en la naturaleza de los mercados de la Dark Web para permanecer en el anonimato y adelantarse a las autoridades. 12
  • 14. de acceso pueden cambiar después que el compromiso (incidente) es descubierto. El comprador utiliza la información para ac- ceder a los datos verdaderos del seguro médico, con la intensión de combinar los registros falsificados. El comprador enton- ces usa la información médica que has si- do falsificada para obtener servicios a cos- ta de las víctimas (pacientes). 03 Recetas de prescripción falsificadas: Se proporciona al ven- dedor la información crítica para hacer la receta de prescripción personalizada para el comprador. El comprador entonces usa la receta de prescripción que ha sido falsifi- cada como una defensa contra las prue- bas positivas de drogas y también cuándo lleva las drogas a través del aeropuerto. 04 Información personal de salud: El PHI vale tres veces más que el PII debido a que es permanente y nunca puede ser cambiado. El PHI falsificado puede ser usado por los estados naciona- les contra individuos que tienen problemas de salud como método de extorsión o compromiso. 13
  • 15. Los “Malos Actores” se Rein- ventan Entender el estado actual de la organización en materia de ci- berseguridad significa reconocer que los “Malos Actores” (ci- berdelincuentes) constantemente han ido mejorando en lo que hacen. De hecho, el 66% de los encuestados en la re- ciente encuesta de Carbon Black reconocieron que ha- bían visto ciberataques cada vez mas sofisticados duran- te el año pasado, y el 33% informó de casos de Island Hopping y de Contra Respuesta ante Incidentes. Se trata de una tendencia preocupante, ya que los “Malos Actores” (ciberdelincuentes) se han convertido en expertos en apro- vechar las vulnerabilidades de las redes de terceros (como fue el caso de la violación de Quest Diagnostics), lo que les Ser consciente de qué tipos de datos valoran los “Malos Actores” (ciberdelinc uentes) es un buen punto de partida. 14
  • 16. permite llegar a su objetivo principal mien- tras cubren sus huellas y resisten activa- mente a los equipos de seguridad en el tiempo. Además, los “Malos Actores” (ci- berdelincuentes) también se han vuelto mas propensos a vulnerar las organizacio- nes con la intención específica de destruir datos, ya que el 45% de las organizacio- nes informan de este tipo de ataques. Incentivos e Intereses de los “Malos Actores” Tan importante como comprender los ti- pos de ciberataques que enfrenta el Sec- tor de la Salud es entender los incentivos monetarios que motivan a los “Malos Actores” (hackers o ciberdelincuentes). Actualmente, los datos de los prestadores de servicios de la salud, clínicas y hospita- les son una de las informaciones mas valo- radas en la Dark Web, junto con la informa- ción personal de salud (PHI), las recetas falsas y el acceso a la información de los seguros de salud. Los “Malos Actores” (ci- berdelincuentes) buscan estos datos por su rentabilidad única, ya que la obtención de estos elementos abre la puerta a dife- rentes formas de ciberdelincuencia. Ser consciente de qué tipos de datos va- loran los “Malos Actores” (hackers) es un buen punto de partida, pero para en- tender realmente lo que buscan, vea- mos por qué lo valoran. 01 Datos de los prestado- res de salud: La mayoría de las ve- ces estos datos vienen en forma de docu- mentación administrativa que ayudaría a los “Malos Actores” (ciberdelincuentes) a falsificar la identidad legítima de un médi- co. Una vez obtenida esta información, un ciberdelincuente puede venderla en la Dark Web a compradores que luego se ha- cen pasar por el médico y presentan recla- maciones fraudulentas de Medicare (Isa- pres o Fonasa en nuestro caso) o de segu- ros, o incluso reclamaciones por cirugías costosas y de alto valor; embolsándose el dinero y dejando a las víctimas (pacientes) que se ocupen de los costos. Este tipo de datos se vende regularmente a USD 500 por registro. 15
  • 17. 02 Acceso a la información del seguro médico: Los “Malos Actores” (ciberdelincuentes) primero com- prometerá un servidor web o una base de datos de credenciales y luego vende- rá la información del objetivo a un com- prador a un precio relativamente bajo. An- tes de que los datos se vuelvan obsoletos o antiguos, el comprador se conectará rápi- damente y obtendrá acceso a la informa- ción del seguro médico, posiblemente combinándola con información médica fal- sificada para obtener servicios a costa de la víctima (pacientes). Debido al alto volu- men y tasa de rotación de estos datos, a menudo se venden por tan sólo USD 3,25 en la Dark Web. 03 Recetas de prescripción falsificadas: En estos casos, se en- vía a los vendedores la información necesa- ria para falsificar una receta que luego comparten con su comprador. Esos do- cumentos falsificados pueden utilizarse lue- go para el contrabando de drogas ilícitas, ya que un traficante puede mostrar la rece- ta para justificar su posesión si las autori- dades se lo piden. 04 Información personal so- bre la salud: El PHI es una de las in- formaciones más valoradas porque es per- manente y personal. Como tal, a menudo vale tres veces más que la información per- sonal identificable (IPI). En el peor de los casos, esta información es recogida por “Malos Actores” (ciberdelincuentes) que luego la utilizan para chantajear o extor- sionar a los pacientes. 16
  • 18. Noticias Nacionales sobre Ciberataque El Gobierno investiga ciberataque que su- frió empresa que provee de información de exámenes a hospitales. El subdirector administrativo del Servicio de Salud Metro- politano Sur Oriente, Juan Torres, afirmó que “el sistema está operando en un 70% actualmente”. El Ministerio del Interior investiga el caso de secuestro de datos “ransomware” que sufrió la empresa ECM, compañía que pro- vee una plataforma de imagenología al Ser- vicio de Salud Metropolitano Sur Oriente, que agrupa a los hospitales Sótero del Río, La Florida, Padre Hurtado, San José de Maipo y CRS Cordillera. Según informa hoy La Tercera, en estos recintos hasta el martes estaba en proceso de regulariza- ción el sistema que almacena la informa- ción de exámenes como radiografías, eco- grafías, escáneres y otras. 17
  • 19. El subdirector administrativo del Servicio de Salud Metropolitano Sur Oriente, Juan Torres, afirmó que “el sistema está ope- rando en un 70% actualmente”, asegu- rando que "no ha habido impacto en el fun- cionamiento o en los diagnósticos de los pacientes". El ministro de Salud, Jaime Mañalich, co- mentó que producto de este hackeo “no parece haber habido filtraciones de radio- grafías de pacientes. Pero estamos investi- gando y, por supuesto, el liderazgo de es- to lo lleva el Ministerio del Interior”. “Afor- tunadamente en salud, los datos están blindados, sobre todo en cuanto a su confidencialidad”, añadió. Por su parte, el asesor en ciberseguridad de la Presiden- cia, Mario Farren, calificó el hecho como “grave” ya que "esto iba encaminado a afectar la continuidad del servicio en ma- nos de este proveedor. Es un tipo de inci- dentes en los que estamos trabajando atentamente". En tanto, el Equipo de Respuesta ante Inci- dentes de Seguridad Informática (CCIRT) del Ministerio del Interior conoció el inci- dente la semana pasada, luego de que la compañía lo informara. “Esto se está inves- tigando, y si tenemos antecedentes de que implica un delito lo vamos a denun- ciar”, aseguró Farren. Fernando Allendes, gerente general de ECM, planteó que “el ciberataque fue extremadamente agresivo. No obstante, no hay riesgo de filtración de datos de los pacientes, pudiendo estar tranquilos en que toda la información está respaldada y protegida” y añadió que “se continúa con la normalización del 100% de los servicios, lo que ocurrirá en las pró- ximas horas”. Ver siguiente nota de emol (https://www.emol.com/noticias/Nacional/ 2019/07/10/954138/Gobierno-investiga-ci berataque-que-sufrio-empresa-que-prove e-de-informacion-de-examenes-a-hospital es.html). Aumento de Phishing de Malware En la siguiente tabla se muestran las ten- dencias y los cambios en el ranking que ex- perimentan los tipos de tickets generados por CSIRT en el mes de junio de 2019, res- pecto del mes anterior (ver reporte: https://www.csirt.gob.cl/media/2019/07/14 IMT-00011-001.pdf). En el informe se puede ver que los ata- ques por Phishing en todas sus varian- tes llegan a 69 que representa el 14% de la torta. 18
  • 20. Como se puede apreciar los tickets de las categorías “Red RCE, Vulnerabilidades, Phishing Malware, Otros y Phishing Banco” muestran una tendencia creciente al compa- rar ambos períodos, mientras que el resto de las categorías decrece en el mismo espacio de comparación. Sin embargo, cuándo se compara el ranking de los tipos de tickets generados en junio respecto de lo obtenido en el mes precedente se puede observar que ambas mediciones son re- lativamente estables y presentan pocas modificaciones. Sólo cambia la categoría “Phishing Malware” que sube dos posiciones, al pasar del sexto lugar a la cuarta posición; mientras que, al mismo tiempo, los tickets de las categorías “Defacement y Otros” muestran un retroceso al bajar ambas categorías un puesto respecto del lugar obtenido en la medi- ción anterior. En tanto, el Equipo de Respuesta ante Incidentes de Seguridad Informática (CCIRT) del Ministerio del Interior conoció el incidente la semana pasada. 19
  • 21. Visión de Human Hacking & Cyber Security Recomendaciones de Cyber Security para el Sector Salud Conociendo los tipos de ataques que es- tán experimentando los CIOs / CISOs del Sector Salud, así como las motivaciones detrás de ellos, el camino a seguir puede parecer desalentador para los líderes que buscan seguritizar sus redes. Pero siguien- do un conjunto de buenas prácticas cla- ves, el Sector Salud puede elevar signifi- cativamente su postura de ciberseguri- dad y hacer las cosas mas difíciles para los “Malos Actores” (ciberdelincuentes). 01 Aumentar la visibilidad de los EndPoint: A medida que los “Malos Actores” (ciberdelincuentes) se vuelven más sofisticados y hábiles e sus 20
  • 22. métodos, los CIO / CISO necesitan empe- zar a ver la superficie de ataque como si incluyera cualquier cosa y todo lo que está conectado dentro de su organización. Los sistemas de registro médico, los dispositi- vos médicos en red, los sistemas de proce- samiento de pagos y mucho mas, son un juego injusto así que asegúrese de que si algo está en línea, debe estar en su ra- dar como un riesgo de seguridad. 02 Establezca una protec- ción contra los ataques emergentes: Una vez más, debido al aumento de la superficie de ataque, las or- ganizaciones como los prestadores de ser- vicios de salud, clínicas y hospitales de- ben utilizar todas las herramientas y tec- nología a su disposición para detectar y detener los ataques una vez que se pro- duzcan inevitablemente. Desde herramien- tas de seguridad, pasando por análisis de flujo, hasta entrenamiento (capacitación a los usuarios), no deje piedra sin remover. 03 Automatice los análisis de vulnerabilidades y el cum- plimiento: Dado que los ataques Is- land Hopping son un riesgo constante, las organizaciones del Sector Salud necesitan auditar regularmente la seguridad de su red y establecer procedimientos efectivos y de respuesta rápida ante incidentes para remediar cuando se identifiquen defi- ciencias en la infraestructura de seguri- dad. 04 Trabajar con proveedo- res de servicios de detec- ción y respuesta a inciden- tes (MDR): Una de las formas más rá- pidas y eficaces de mejorar la política de seguridad de la organización es recurrir a expertos en la materia. Hay una serie de proveedores de servicios que se espe- cializan en la seguridad del Sector Sa- lud, y su sabiduría y conocimientos pue- den ayudar a llevar la ciberseguridad de una organización al siglo XXI. 21
  • 23. 05 Haga una copia de segu- ridad de sus datos: Con los “Ma- los Actores” (ciberdelincuentes) infiltrándo- se en las redes con el propósito expreso de exfiltrar y destruir datos, una de las mejores formas en que una organización puede protegerse es asegurarse de que los datos se almacenen fuera de la red pa- ra su rápida recuperación en caso de un ataque exitoso. 06 Capacitación a los usua- rios: No importa cuán buenos sean sus pasos de prevención, las violaciones de da- tos son inevitables. La educación del usuario juega un papel importante en minimizar los peligros de Phishing, Spear Phishing, CEO Fraud. Los mejores programas de capacitación aprovechan la educación del usuario para garantizar que se eviten las amenazas. La educación con- tinua sobre posibles tácticas de fraude es lo único que puede equipar a los usuarios para mantenerse a salvo de estos ataques. La capacitación sobre la concientización de seguridad de la nueva escuela puede ayudar a sus empleados a identificar esta- fas de phishing instintivamente. Recomendaciones de Human Hacking para el Sector Salud Citando las preocupaciones sobre la falta de presupuesto, los sistemas heredados y una superficie de ataque cada vez más co- nectada, los líderes de las organizaciones del Sector Salud se han vuelto cada vez más conscientes de los peligros que en- frentan. De hecho, el 84% de las organiza- ciones del Sector Salud encuestadas ca- pacitan a sus empleados en las mejores prácticas de ciberseguridad al menos una vez al año, y casi la mitad 45% reali- za la capacitación varias veces al año (mensualmente). Sin embargo, dado que la mayoría el 33% de los CIO / CISO auto- califican su política de seguridad como in- termedia, es evidente que queda mucho trabajo por hacer. Al mejorar la compren- sión de las amenazas a las que se enfren- tan las organizaciones y de dónde proce- den, así como al incorporar las mejores prácticas claves descritas anteriormente, confiamos en que los líderes del Sector Sa- lud podrán asegurar sus redes y ayudar a construir un mundo más seguro para to- dos con el objetivo de evitar un Data Breach (violación de datos) que resulte en pérdidas millonarias y degradación del 22
  • 24. prestigio e imagen del prestador de servi- cio de salud, hospital o clínica. El eslabón más débil y más importante en la cadena de seguridad son las perso- nas, donde, los “errores humanos” son una puerta de entrada para los ataques, es- ta situación advierte sobre la importancia de avanzar con un cambio cultural al inte- rior de las organizaciones. Buscamos crear conciencia y provocar un cambio disruptivo a través de una nueva visión que estamos promoviendo, donde el usua- rio que es el eslabón más débil e importan- te en una organización es clave en esta transformación para llevarlo a un nivel de Human Firewall. Para lograr este objetivo nos basamos en nuestro Programa conoci- do como Inntesec Security Awareness Ser- vices (Inn-SaS). Hoy el 90% de las inversiones y el gasto TI es en tecnología y menos del 10% en los usuarios. Esta estrategia no es la más ade- cuada, ya que los “Malos Actores” (ciber- delincuentes) siguen infiltrándose en las re- des y sistemas a través del Human Hacking, provocando fraude, violaciones de datos y generando pérdidas millona- rias. “Está demostrado que la tecnolo- gía por sí sola no es suficiente”. Cabe destacar que el costo promedio de pérdidas económicas que provocaron los “Malos Actores” (ciberdelincuentes) a las organizaciones en los últimos años supe- ran los USD 2.500.000 y el costo prome- dio de una violación de datos es de USD 500.000. A través de Inntesec Security Awareness Services los usuarios aprenderán a cono- cer y gestionar mejor los riesgos de seguri- dad por concepto de Human Hacking con relación a; social engineering, phishing, spear phishing, spoofing, ransomware, ATP. La capacitación de los empleados es el primer paso para prevenir las bre- chas de seguridad y establecer una estra- tegia de concientización en ciberseguridad e ingeniería social. Implementar un Programa de Concienti- zación de Ciberseguridad es clave, nues- tra visión disruptiva, es llevar al usuario de una organización a un nivel de Human Fi- rewall a través de un programa anual de Inntesec Security Awareness Program, que mide el nivel de madurez de cada usuario y a su vez de toda la organización llevándo- la desde un 60% a 80% de probabilidad real que sea víctima de un fraude, su- plantación de identidad o data breach a 23
  • 25. menos de un 10% totalmente medible, dicho programa incluye: 1. Charlas de Concientización sobre Cyber Security para altos ejecutivos y usuarios en general. 2. e-Learning a través de Newsletter, Vi- deos Educativos y Videos de Entrena- miento Interactivos en materia de Cyber Security, con entrega de certificado para los usuarios que han pasado satisfacto- riamente el curso e-Learning. 3. Simulador de Ataques Ethical Phishing, Vishing, USB Attack, Social En- gineering y mucho más. Fuentes: Carbon Black, Inntesec 24