Una investigación demostró que casi el 80% del malware, que afecta a los sistemas informáticos en la industria de la salud, son troyanos, y el más común de ellos es Emotet, según muestra un informe.
El malware de Emotet, el cual comenzó como un troyano bancario, extendió su funcionalidad a lo largo de los años a los servicios de distribución de correos electrónicos maliciosos (Phishing) u otro tipo de malwares, como los troyanos bancarios TrickBot y QakBot. La cadena de infección típica comienza con un correo electrónico de apariencia legítima que intenta persuadir a la víctima para la descarga de un archivo malicioso.
Estos sistemas, que administran los registros de salud electrónicos, históricamente han presentado deficiencias en materia de seguridad, es fácil comprender la motivación que tienen los cibercriminales para esta industria.
Por otra parte, el malware de archivos legítimos de Microsoft (FakeMS) es la segunda categoría más común de amenazas encontrada en los sistemas de salud, representando el 34% de las detecciones.
La tercera categoría de troyanos en máquinas del sector, son los BitCoinMiner, que a menudo dan como resultado, una ralentización de los sistemas, con un 17% de los casos, bajo la etiqueta genérica Trojan.BitCoinMiner. El informe dice que el objetivo habitual es instalar los mineros en los sistemas utilizados para el mantenimiento de registros, redirigiendo los recursos informáticos hacia la generación de monedas digitales.
Un hallazgo inusual es el malware WannaCry, que causó estragos en 2017 cuando se extendió rápidamente por todo el mundo para cifrar los datos de las computadoras tanto en el sector privado como en el público. Los servicios nacionales de salud del Reino Unido gastaron 92 millones (GBP) para recuperarse de este malware, pero aun así, sigue presente en el top 5 de amenazas en el sector.
En conclusión, a pesar de que existan las normas de seguridad de la Ley de responsabilidad y portabilidad de los seguros de salud (HIPAA), las numerosas violaciones de datos que se reportan constantemente, reflejan otra realidad respecto a la ciberseguridad del sector.
REFERENCIA
COMENTARIOS