El sector sanitario tiene un 55% más de brechas de datos por ciberataques
El sector sanitario se encuentra cada vez más expuesto a las amenazas de los ciberdelincuentes. Así lo asegura S21Sec, empresa de seguridad adquirida por Thales Group en 2022, que ha analizado la evolución del cibercrimen en el ámbito de la salud a lo largo de la primera mitad del año en su informe de referencia Threat Landscape Report. El estudio, elaborado por el equipo de Threat Intelligence de la compañía, asegura que durante el primer semestre de 2023 se han contabilizado un total de 22 brechas de datos relacionadas con el sector sanitario, un 54,54% más que en el último semestre de 2022.
Durante el primer semestre de 2023 se han producido 22 brechas de datos vinculadas al sector sanitario, un 54,54% más que en el último semestre de 2022, según S21Sec
La mayor parte de estas brechas de datos corresponden a ciberataques de tipo ransomware; un código malicioso que impide la utilización de los equipos o sistemas que infecta, o por la intrusión de terceros en las redes internas del centro hospitalario. Asimismo, al menos la mitad de las brechas de datos registradas en el primer semestre de 2023 provienen de proveedores de centros hospitalarios, quienes inicialmente sufrieron un ciberataque y, más adelante, vieron comprometida su información y la de sus clientes del sector sanitario.
Entre estos proveedores se encuentran empresas del sector industrial, compañías de software, tecnológicas o de consultoría, que trabajan para el sector sanitario en la automatización de procesos e implementación de mejoras tecnológicas internas. Los ciberatacantes aprovechan la intrusión de herramientas externas para introducirse en los sistemas y llevar a cabo sus ataques maliciosos con diversas motivaciones, entre las que se encuentran extraer un beneficio económico, la realización de labores de ciberespionaje o simple disrupción.
Durante el primer semestre de 2023, tres grupos han destacado por sus acciones hacktivistas contra hospitales y centros médicos localizados en diversos países de Europa y EEUU. Por un lado, Anonymous Sudan ha llevado a cabo varias campañas de ciberataques contra Suecia, Dinamarca y Francia, como respuesta a la quema del Corán llevada a cabo por diversos grupos en estos países. Así, el grupo hacktivista ha llevado a cabo ataques DDos contra más de treinta hospitales privados y públicos. Se trata de un tipo de ciberataque que intenta hacer que un sitio web no esté disponible, colapsándolo con tráfico malintencionado para que no pueda funcionar correctamente y reproduciendo este ataque en otros dispositivos realizando un efecto cadena que multiplica los daños.
Por otro lado, otros grupos hacktivistas protagonistas de los ciberataques contra el sector sanitario son KillNet y Noname057(16). Sus acciones han sido dirigidas contra centros hospitalarios en Estados Unidos y Europa en respuesta al envío de armamento militar ofensivo de estos países a Ucrania en el marco de su conflicto con Rusia. Además, KillNet ha participado en otras operaciones internacionales con afectación al sector sanitario, una de ellas la establecida por diversos grupos contra Israel en respuesta por la política llevada a cabo por este país contra Palestina.
“En los últimos dos años, hemos experimentado un incremento sustancial en la actividad cibernética contra la industria de la salud, sobre todo después de la pandemia, dada la elevada digitalización de los procesos internos en los hospitales y centros de salud. Así, desde 2020, hemos observado como cada vez más hospitales, clínicas, centros hospitalarios y proveedores de productos médicos están siendo comprometidos por ciberataques de diversa índole, que afectan tanto a las propias instituciones como a los individuos que pertenecen a las mismas. Por todo ello, es imprescindible contar con barreras de seguridad que paralicen estos ataques, tanto dentro del propio sistema de salud como en todos los agentes implicados en el sector. La protección de la cadena sanitaria es necesaria para proteger la integridad y privacidad de toda la sociedad”, destaca Sonia Fernández, responsable del equipo de Threat Intelligence de S21Sec.