Autor/a: EfficientIP
En los últimos años, el ritmo de la digitalización en el sector sanitario se ha acelerado rápidamente. Los dispositivos y las aplicaciones en los hospitales están cada vez más conectados a través de IoT, a la vez que los datos de los pacientes en muchos países se registran y comparten de nuevas e innovadoras formas, lo que amplía los tipos de servicio que pueden utilizar los pacientes, además de hacer más eficiente su atención. En muchos sentidos, la COVID-19 ha acelerado estas tendencias, aumentando la demanda de aplicaciones de telemedicina y soluciones de teletrabajo.
Si bien la transformación digital en los hospitales y otras instituciones médicas conlleva notables beneficios, la explosión de datos sanitarios y el incremento del uso de dispositivos IoT también crea cambios. Una desventaja importante es que los productos y servicios cada vez más digitales ofrecen nuevas y atractivas superficies de ataque para los cibercriminales que buscan acceder a la información altamente sensible como historiales de pacientes, datos personales financieros y las comunicaciones entre médicos, pacientes y familiares.
Los ataques dirigidos al DNS son especialmente atractivos para los cibercriminales. En este tipo de ataques, los ciberdelincuentes se aprovechan de las vulnerabilidades en el DNS (Sistema de Nombres de Dominio). De acuerdo con El Informe de Amenazas Globales al DNS 2020, publicado por EfficientIP y IDC, casi cuatro de cada cinco compañías han experimentado un ataque al DNS durante el último año, y el coste medio de cada ataque ronda el millón de dólares.
El efecto de los ataques al DNS en los sistemas sanitarios y hospitales puede ser devastador y las compañías sanitarias lo saben: más del 65% de los encuestados en el Informe de Amenazas calificaron la seguridad en el DNS como extremadamente importante o muy importante. Algunos de los tipos de ataque más comunes en el sector sanitario incluyen phishing (41% de las compañías encuestadas experimentaron ataques de este tipo), malware (34%), y ataques de amplificación del DNS (22%).
El ransomware, un tipo de malware que amenaza la privacidad de los datos y los registros, es particularmente frecuente en el sector sanitario. Por ejemplo, recientemente uno de los centros de pruebas de COVID-19 de Europa fue víctima de un importante ataque ransomware que obligó a reprogramar todas las cirugías. En otoño de 2019, otro ataque ransomware obligó a más de 100 clínicas dentales a estar fuera de línea durante varios días. Incluso, otro ataque de este tipo pero en cloud en un software de administración remota eliminó el acceso a los datos y sistemas de los pacientes durante casi una semana.
Asimismo, los dispositivos médicos conectados podrían suponer una amenaza. Si algún equipo como monitores de ritmo cardíaco, bombas de infusión, ventiladores o equipo quirúrgico robótico se ve comprometido (por ejemplo, a través de la corrupción de datos, o se aprovechan como bots para un ataque DDoS), los efectos serían dramáticos.
Cuando se produce un ataque, hay una variedad de respuestas que las organizaciones pueden llevar a cabo. La mayoría de los encuestados en el Informe de Amenazas optaron por cerrar los procesos y conexiones afectadas (55%) o por desactivar algunas o todas las aplicaciones afectadas (53%).
Desafortunadamente, este tipo de respuestas lejos de ser ideales, pueden ser muy peligrosas para la atención de los pacientes si se ven afectadas las aplicaciones médicas críticas. El 29% de los encuestamos probablemente cerraría un servidor o servicio con potenciales efectos negativos en el bienestar de los pacientes.
En este momento, las compañías sanitarias están colapsadas, pero hay algunas medidas bastante sencillas que se pueden tomar para fortalecer su infraestructura digital y prevenir o mitigar los ataques al DNS, así como para asegurar el acceso continuo a las aplicaciones y dispositivos críticos.
En primer lugar, las organizaciones deben mejorar la detección de amenazas haciendo un mejor uso de los análisis de comportamiento y aplicando inteligencia de amenazas. DNS Guardian de EfficientIP mejora la visibilidad de la amenaza gracias al monitoreo de las transacciones en el corazón del servidor DNS, lo que permite una primera línea de defensa efectiva, ya que casi todas las conexiones se inician a través de una solicitud de DNS.
Otro componente crítico para la seguridad sanitaria TI podría ser utilizar DNS Firewall, el cual evita que los dispositivos conectados se infecten con malware y bloquea su actividad en el caso de que se produzca una infección. Integrada en appliances EfficientIP SOLIDserver, la aplicación proporciona una solución específica y complementaria para los sistemas de seguridad de la red de una organización.
Además, las compañías deberían confiar más en una estrategia de Zero-Trust. En resumen, Zero Trust ayuda a prevenir brechas de datos usando controles de acceso estrictos y asumiendo que nadie en la red es de confianza, por lo que requiere la verificación antes de concederle el acceso a los recursos. Es una estrategia que puede mejorar el uso de análisis de comportamiento para determinar quién es probablemente una amenaza y quién no. Actualmente, sólo el 10% de los encuestados del sector sanitario en el Informe de Amenazas al DNS cuenta con una arquitectura de Zero Trust. Por su parte, el 21% la ha probado y el 40% aún no ha explorado ninguna opción de este tipo.
En definitiva, a medida que la COVID-19 impulse la telemedicina, la telesalud y el teletrabajo en el sector sanitario, la superficie potencial de ataque seguirá creciendo. Nunca ha sido mejor momento para reforzar la seguridad del DNS en el sector sanitario.
Puedes leer el artículo original en la web de EfficientIP.