CIBERSEGURIDAD

Mejorar la protección de los sistemas sanitarios de los ciberataques en 2018

A menudo usamos términos similares en seguridad y atención médica. Hablamos de virus y debilidades y ponemos en marcha planes para reducir la vulnerabilidad, mejorar la salud del paciente / red y protegerlo contra ataques de factores externos. También actuamos para mitigar los efectos de los ataques que se transmiten desde adentro. Como su médico le dirá, para mejorar realmente la salud en general, necesitamos un buen régimen de control y un sistema de medicina preventiva y actividad que mantenga a raya las amenazas para la salud. Un buen estratega de seguridad le dirá lo mismo sobre su red.

Un paciente vulnerable

El sector de la salud se enfrenta a múltiples puntos de presión para ser más inteligente en lo que respecta a la ciberseguridad. En primer lugar, la información personal que poseen los sistemas sanitarios tiene un valor añadido cuando se ofrece a la venta en la web oscura, lo que la hace muy atractiva para los ciberdelincuentes.

En segundo lugar, el muy publicitado ataque WannaCry al NHS en 2017 señaló que este es un sector con vulnerabilidades, que ofrece una buena posibilidad de éxito para un ciberdelincuente determinado. El sector experimentó un gran aumento en el volumen de ataques durante 2017, con más del 50% de todos los ataques cibernéticos dirigidos a la atención médica, frente al 38% en 2016.

En tercer lugar, las consecuencias de los ataques a la infraestructura de red crítica son graves, potencialmente de vida o muerte. El Reino Unido vio canceladas 19.000 citas como resultado de WannaCry. Además del costo humano, existe un enorme costo financiero asociado con el manejo de los efectos inmediatos y duraderos de una infracción. Para un sector predominantemente financiado con fondos públicos, esta es una cruz difícil de soportar.

Relacionado con esto están las regulaciones cada vez más estrictas que rigen la protección de datos y la seguridad del sistema en el cuidado de la salud. Desde HIPAA en los EE. UU. Hasta el GDPR en Europa, la carga de cumplimiento de la seguridad y las sanciones por el mal manejo de las violaciones de datos están creciendo. Las organizaciones sanitarias deben reducir su responsabilidad.

Finalmente, el crecimiento de la atención médica conectada, que incorpora dispositivos de monitoreo remoto y aumenta la implementación de IoT, mientras mejora el nivel de atención ofrecida a los pacientes, también significa que la superficie de ataque potencial aumenta cada día.

Toda esta presión se ejerce sobre un sector que ya está sobrecargado y tiene presupuestos limitados. No es sorprendente que los profesionales de la seguridad busquen una defensa optimizada que sea eficaz para mantener alejados a los malos y que también demuestre claramente el cumplimiento.

La receta correcta, por dentro y por fuera

Cuando observamos la anatomía de un ciberataque típico destinado a exfiltrar datos personales, vemos cinco fases clave: acceso inicial no autorizado a la red; entrega de la carga útil; comando y control del sistema por parte del atacante; se roban datos; El atacante cubre sus pistas y permanece en el sistema para permitir futuros ataques o «persistencia ofuscada» Una buena defensa debe comprender cómo se mueven los datos en la organización y ser capaz de detectar estas fases y alertar a los defensores lo antes posible en el ciclo. También debe demostrar que se ha detectado un ataque e informar cómo se ha abordado. Además, debe poder realizar evaluaciones de impacto de cualquier infracción utilizando los datos registrados por el sistema.

Hay dos perspectivas que funcionan en conjunto para crear una postura de seguridad sólida. Primero, miramos la red desde afuera hacia adentro. Preparamos la red para reconocer y actuar ante amenazas externas mediante la implementación de reglas que evitan que se ejecute software no autorizado para detener ataques. Al monitorear los datos sin filtrar en los puntos finales, el sistema, en nuestro caso Cb Defense, detecta actividad que indica que un ataque puede estar en progreso. Un ejemplo podría ser el uso de PowerShell, que puede ser inocente, pero que comienza a parecer sospechoso cuando se usa para lanzar archivos o aplicaciones inesperados. El contexto proporcionado por los datos sin filtrar nos advierte que esta actividad no es la esperada y debe ser prevenida automáticamente y se emite una alerta. Detener esta actividad significa que los atacantes no pueden establecerse en la red desde la cual moverse lateralmente y robar datos o interrumpir el sistema. Vimos este tipo de defensa en acción en el ataque NHS WannaCry en 2017. El ransomware se cargó en el punto final de nuestro cliente, pero debido a las reglas establecidas en Cb Defense, el archivo sospechoso no pudo ejecutarse, por lo que la red estaba protegida. .

La segunda perspectiva es considerar la protección de sus activos críticos desde adentro hacia afuera. Para ello utilizamos Cb Protection. Cuando ha identificado sus datos críticos (registros de pacientes, por ejemplo), configura un sistema de protección que los bloquea para evitar cualquier cambio en esos datos por parte de personas no autorizadas y registra automáticamente cualquier intento de hacerlo. De esta forma evitamos que el atacante obtenga lo que quiere. Los informes recientes también indican un aumento de las amenazas de fuentes internas, donde los empleados acceden y modifican datos confidenciales. Los registros de eventos muestran qué credenciales se utilizaron y ayudan a identificar a los actores sospechosos.

En ambos casos, un aspecto crítico, cuando se trata de cumplimiento, es la naturaleza en tiempo real del monitoreo, alerta y mitigación. Todas las regulaciones priorizan la detección temprana y la notificación de infracciones sobre la base de que, cuanto antes identifique una infracción, más rápido podrá actuar para contenerla. Los datos completos recopilados en los puntos finales también son invaluables para realizar investigaciones posteriores sobre el incidente con fines de informes. Con este sistema en su lugar, el tiempo y el costo requeridos para el cumplimiento, así como la responsabilidad general, se reducen, lo que es bienvenido para los especialistas en seguridad sobrecargados.

Este enfoque también brinda una ventaja a los defensores en lo que respecta a la búsqueda de amenazas y la predicción de las amenazas que probablemente resulten serias. La gran cantidad de datos sin filtrar recopilados en los puntos finales se puede interrogar en un intento por descubrir qué tácticas, técnicas y procedimientos están utilizando los atacantes contra su red. Esto es estar activo para mantener una postura fuerte, ¡tal como lo recomienda el médico!

El sector de la salud seguirá siendo un objetivo muy atractivo para los atacantes en el futuro previsible. Por lo tanto, es vital que exista un buen régimen defensivo y protector. Al igual que el médico, al observar las vulnerabilidades desde el exterior y comprobar las debilidades de los sistemas importantes desde el interior, podemos prescribir un sistema de medicina preventiva que mantenga las infecciones bajo control y que el paciente, en este caso la red, se ajuste a la lucha.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar