La epidemia 'ransomware' se expande por los hospitales

En el primer trimestre del año, se han reportado dieciocho incidentes de este tipo en hospitales./
En el primer trimestre del año, se han reportado dieciocho incidentes de este tipo en hospitales.

Los ciberdelincuentes hacen su agosto con los centros médicos al robar y encriptar los historiales médicos de pacientes a cambio de recompensas

JOSÉ A. GONZÁLEZmadrid

"Su ordenador ha sido bloqueado. Para desbloquearlo está obligado a pagar una multa de 200 dólares. Tiene 72 horas para hacer frente a la multa, o si no, será arrestado". Quizá usted habrá visto alguna vez este mensaje en la pantalla de su ordenador con un escudo del FBI o quizá sea uno de los afortunados que nunca ha sufrido ningún ataque "ransomware".

A finales de los años 80, Reveton, un virus informático, comenzó a expandirse por las diferentes redes mundiales infectando dispositivos tecnológicos con un mensaje policial. Los expertos lo denominaron 'Trojan cop', debido a que alegaba que el ordenador había sido utilizado para actividades ilícitas, tales como descargar 'software' pirata o pornografía infantil.

Este tipo de virus es conocido como 'ransomware' y "tiene un modus operandi muy profesional y unos fines muy ambiciosos. Los 'hackers' infectan las redes, codificando los archivos de los usuarios y después pidiendo a los propietarios un rescate a cambio de descifrarlos", explica Mario García, director general de Check Point para España y Portugal.

Los ataques 'ransomware' son habituales desde el pasado siglo, pero en los últimos meses estos virus se han popularizado por el destino de sus víctimas. Con gran frecuencia, las infecciones por este tipo de 'malware' comienzan con un email de 'phishing'. En un informe de 2015, Verizon Data Breach demostró que el 23% de los destinatarios abre estos mensajes y que el 11% hace clic en los adjuntos para abrirlos. Esto significa que, de cada 100 destinatarios, 2 son víctimas del ataque.

"Este tipo de 'malware' ya se considera una epidemia, tanto que cada vez son más los usuarios afectados. Entre abril de 2015 y marzo de 2016 aumentó en un 17,7% en comparación con el mimo periodo 2014-2015, pasando de 1.967.784 a 2.315.931 usuarios afectados en todo el mundo", puntualiza Alfonso Ramírez, director general de Kaspersky Lab Iberia.

Reventon inició el camino de este 'malware' infectando ordenadores particulares, pero las versiones más actualizadas y potentes han puesto su objetivo en la administración pública y, sobre todo, los hospitales. Durante el primer trimestre de 2016, se reportaron dieciocho incidentes en servicios sanitarios que podrían atribuirse a estos ataques malintencionados, según un informe realizado por Beazley Breach Response Services.

El más grave lo sufrió en febrero el Centro Médico Presbiteriano de Hollywood, que se vio obligado a trasladar a parte de sus pacientes por no poder acceder a los datos médicos archivados en sus sistemas informáticos. Los delincuentes exigían el pago de 3,6 millones de dólares para acabar con el secuestro informático. "Desde Kaspersly Lab, recomendamos no pagar el rescate, pues cada bitcoin/euro transferido a los cibercriminales aumenta la rentabilidad de este tipo de delitos informáticos, aunque el 40% de las víctimas paga", señala Ramírez.

El centro médico californiano accedió a las peticiones y pagó 17.000 dólares para abandonar el fax y los documentos manuscritos y poder utilizar sus ordenadores y bases de datos. Semanas más tarde, un hospital de Kentucky (EE UU) se vio obligado a decretar el 'estado de emergencia' por la infección de Locky. Según Forbes, este tipo 'malware' infecta a unos 90.000 sistemas al día y normalmente exige a los usuarios el pago de un bitcoin (en torno a 500 euros) para desbloquear los sistemas.

Tras ellos cayó el hospital de Cardiología de Kansas (EE UU), en el que el propio director, Greg Duick, accedió al pago del rescate exigido ya que no podían tener acceso a los archivos de su sistema, denunció en medios norteamericanos.

Hospitales, un blanco fácil

Los hospitales son el blanco perfecto para este tipo de extorsión, ya que proporcionan cuidados críticos y se basan en información actualizada de los registros de pacientes. Sin un acceso rápido a las historias médicas, la atención al paciente puede quedar retrasada e incluso paralizada, por lo que hace que los hospitales más propensos a pagar un rescate.

"Para evitar que este sistema siga desarrollándose, es necesario que la industria de la seguridad y los usuarios puedan evitar la proliferación de estas amenazas aplicando medidas básicas de seguridad", apuntan los expertos de Kaspersky Lab Iberia. En la débil formación informática de los equipos médicos, los ciberdelincuentes encuentran una puerta de acceso perfecta para introducir sus ataques en las redes hospitalarias. MedStar, una de las redes hospitalarias de Washington DC (Estados Unidos), después de sufrir un ataque a principios de 2016, cerró la mayor parte de sus operaciones de red para evitar que el 'malware' se propagase.

Este cortafuegos provocó que sus trabajadores no pudieran acceder al correo electrónico, programar las visitas ni reservar cirugías u operaciones. El hospital volvió a los registros en papel para la comunicación y la programación. "En realidad, esta es la respuesta correcta, no entrar en pánico ni acceder al chantaje", señalan expertos informáticos consultados.

"Para estos 'hackers', lo más importante es que las víctimas, tanto empresas como usuarios finales, paguen el rescate. De este modo, seguirán construyendo este ecosistema subterráneo para crear nuevos tipos de 'malware', ya que este modelo de negocio parece ser rentable y seguro para los cibercriminales", sentencia Ramírez.