Cómo el COVID-19 da alas a los ciberdelincuentes, donde los centros sanitarios se encuentran en el punto de mira. Así lo puso de manifiesto hace unos días la Policía Nacional, asegurando haber conseguido contener los ataques.
La práctica más habitual es el llamado ransomware, del que en este espacio hemos hablado en repetidas ocasiones, ligándolo además al sector sanitario.
Si en enero el hospital madrileño de Torrejón de Ardoz sufría el ataque del malware Netwalker, estallada ya la crisis del COVID-19, los hospitales están aún más en la diana de las organizaciones criminales, que ven un negocio en apoderarse de infraestructuras críticas como los hospitales para, después, pedir rescate para su liberación.
Todos los organismos, tanto nacionales (el Centro Criptológico Nacional Computer Emergency Response Team, CCN-CERT) como internacionales (Europol, CERT-EU) están poniendo el acento en este tipo de amenazas. Desde el CERT-EU, advertían hace una semana de cómo en el último año se han producido ataques de perfil alto a hospitales en diversos países, que han derivado «en importantes pérdidas financieras y de datos».
Este organismo deslizaba que más allá de los casos que ven la luz pública, el alud de ataques que se reciben es mucho mayor.
El CERT-EU sitúa, precisamente, los ataques de ransomware como los más destacados, remitiendo a ataques como los sufridos por hospitales de Puerto Rico o Francia. NetWalker no es un caso aislado, ni mucho menos.
En los últimos meses ha habido otros códigos maliciosos, como Doppelpaymer o Spider/Maze que también encriptaban información crítica exigiendo el pago después de grandes sumas de dinero para desencriptarla.
La gravedad para estos centros sanitarios es máxima puesto que, más allá de perjudicar al flujo normal de información interna, se puede llevar por delante la vida de pacientes. Esta circunstancia, lamentablemente, es la que resulta más atractiva a los delincuentes, que esperan un pronto pago del rescate por la criticidad de los efectos que tiene su ataque.
Sin embargo, el ransomware no es la única amenaza que acecha a los centros hospitalarios; también la negligencia, que sirve el botín al cibercriminal en bandeja de plata.
El CERT-EU alerta de cómo se han registrado varios casos, tanto en hospitales públicos como privados, así como en centros asistenciales, en los que no se seguían con rigor las recomendaciones de seguridad informática, especialmente cuando se recurre a proveedores externos para almacenar información en la nube.
Este fue el caso, según el organismo europeo, de la tecnología de cirugía plástica de NextMotion, cuya base de datos almacenada en Amazon Web Services (AWS) no estaba lo suficientemente blindada y el pasado mes de febrero permitió el acceso a los datos personales (incluidas fotografías de las intervenciones quirúrgicas) de 900 pacientes.
En el informe elaborado por el CERT-EU sobre las ciberamenazas a la Sanidad en relación con el coronavirus no falta tampoco la desinformación.
Según se detalla, existen casos en los que grupos interesados propagan una narrativa falsa sobre lo que en realidad está sucediendo, mintiendo sobre el número de personas afectadas, acusando de ocultar información o trasladando a la imagen pública una realidad que se aleja de la verdad, provocando en ocasiones, como sucedió en Ucrania el pasado mes de febrero, protestas ciudadanas artificiales.
Europol es otro de los organismos que también alertan sobre el modo en que los hospitales están ahora más que nunca en la diana de los delincuentes en internet.
En un reciente informe, este cuerpo policial explica cómo estos criminales están utilizando ataques de ingeniería social relacionados con la pandemia para distribuir varios paquetes de malware.
Como ejemplo, cita el Hospital Universitario de Brno (República Checa), que se vio obligado a cerrar toda su red informática, teniendo que posponer intervenciones quirúrgicas urgentes y redirigir nuevos pacientes agudos a un hospital cercano.
Fuera del ámbito hospitalario, esta crisis también ha ampliado la superficie de ataque de los delincuentes, consecuencia directa del aumento de personas que recurren al teletrabajo para mantener su actividad. Las conexiones no siempre securizadas desde los hogares son una puerta de entrada perfecta a las redes de las empresas para los hackers malintencionados.
Paralelamente, las estafas son otro de los delitos que viven un repunte, aprovechándose de la necesidad que ha generado el coronavirus.
Ejemplo de ello es la investigación que se está llevando a cabo por Europol sobre una compra de mascarillas y gel hidroalcohólico a una empresa de Singapur por valor de 6,6 millones de euros, que nunca se recibieron.
Otra caso comentado en el informe, es el de cómo un Estado miembro perdió también 30.000 euros en una compra de 2,85 millones de mascarillas que nunca llegaron.
En esa misma línea, la falsificación es otra de las prácticas criminales, poniendo en grave riesgo vidas humanas, puesto que entre los productos objeto de esta práctica se encuentran las mascarillas o los test de diagnóstico.
Sólo entre el 3 y el 10 de marzo, la operación PANGEA –que involucró a 90 países- consiguió confiscar más de 34.000 mascarillas falsificadas.
Para hacerse una idea de la actividad criminal que está teniendo lugar alrededor del Covid-19 basta ver las cifras de Europol.
Sólo con la operación PANGEA se han realizado ya 121 arrestos, se han incautado productos farmacéuticos potencialmente peligrosos por valor de 13 millones de euros, se han desmantelado 37 organizaciones criminales, se han desactivado 2.500 enlaces en internet que dirigían a webs, redes sociales, anuncios o portales de comercio electrónico de productos sanitarios relacionados con COVID-19, entre otros.
NotiVeraz