En abril de este año, en plena expansión de la pandemia a nivel mundial, INTERPOL alertaba sobre el crecimiento de los ataques de ransomware dirigidos a hospitales y compañías que juegan un rol importante en la lucha contra el COVID-19.

En mayo, el secretario de Estado para Relaciones Exteriores de Reino Unido, Dominic Raab, comunicaba que agencias gubernamentales de Estados Unidos, Reino Unido identificaron campañas maliciosas con diferentes objetivos que apuntaban al personal del sector de la salud, compañías farmacéuticas y organizaciones de investigación, y adelantaban que esperaban una evolución de esta actividad maliciosa en los meses siguientes. Ya en octubre, vemos que los ataques al hospitales y compañías vinculadas al sector de la salud continuaron. De hecho, el pasado mes de septiembre se reportaron en Estados Unidos y España diferentes ataques de ransomware que afectaron a hospitales, compañías que ofrecen seguros de salud e incluso compañías que desarrollan tecnología utilizada para realizar ensayos clínicos como los que se realizan para la vacuna del COVID-19. Por lo tanto, la advertencia para este sector sigue vigente.

Lectura recomendada:
Ransomware: qué es y cómo funciona
Hospitales: uno de los principales blancos de ciberataques

Ataque de ransomware a eResearchTechnology

El pasado 20 de septiembre, la compañía de software médico norteamericana, eResearchTechnology (ESR), la cual suministra a la industria farmacéutica tecnología utilizada para llevar adelante ensayos clínicos (incluidos los ensayos para la vacuna del COVID-19) sufrió un ataque de ransomware, informó el pasado fin de semana The New York Times.

El ataque duró aproximadamente dos semanas. Si bien los ensayos clínicos de los pacientes nunca estuvieron en riesgo, los clientes de la compañía tecnológica aseguraron que el ataque retrasó el trabajo de los ensayos clínicos durante ese período de tiempo, dado que obligó a los especialistas a recurrir al lápiz y al papel para llevar adelante los registros de los pacientes, afirmó el medio.

El software que brinda eResearchTechnology es utilizado en pruebas para distintas drogas a lo largo de Europa, Asia y Estados Unidos. Si bien la compañía no informó qué ensayos clínicos se vieron afectados a raíz del ataque de ransomware, según afirmó el medio, entre los clientes afectados está IQVIA y Bristol Myers Squibb. En el caso de IQVIA se trata de una compañía que ayuda en los ensayos clínicos de la vacuna para el COVID-19 que lleva adelante la compañía farmacéutica AstraZeneca, mientras que Bristol Myers Squibb, otra compañía farmacéutica norteamericana, colabora con el desarrollo de test rápidos para detectar el virus. Por suerte, ambas compañías pudieron controlar el impacto del ataque gracias a que contaban con backup de la información y en el caso de IQVIA, la firma aseguró que no hay indicios de que haya sido comprometida o robada información confidencial de los pacientes. Sin embargo, no corrieron con la misma suerte otros clientes de ERT que vieron más afectada su operatoria.

ESR confirmó el ataque el pasado viernes 2 de octubre y aseguraron que ese mismo día desconectaron sus sistemas y notificaron al FBI. Actualmente la compañía está lentamente reestableciendo sus operaciones y la amenaza está controlada.

Ataque de ransomware a Universal Health Services en Estados Unidos

Universal Health Services (UHS), una de las cadenas de hospitales más grande de los Estados Unidos, confirmó el 3 de octubre a través de un comunicado que el pasado 27 de septiembre sufrió un ataque de ransomware que provocó la interrupción de los sistemas informáticos, servicios telefónicos, Internet y sus data centers. A partir de capturas de pantallas de los trabajadores de los hospitales que compartieron a través de plataformas como Redit, aparentemente se trataría del ransomware Ryuk. El investigador Vitali Kremez dijo a BleepingComputer que probablemente el ataque haya comenzado a través de un correo de phishing. Según NBC, medio norteamericano que dio a conocer primero la noticia, sería el ciberataque al sector médico más grande en la historia de los Estados Unidos.

El incidente afectó todos los centros de atención y hospitales del país y en muchos casos se tuvo que recurrir a registrar la información de los pacientes de forma manual; es decir, en papel. El 5 de octubre, dos días después de confirmado el ataque, en una actualización del comunicado el Universal Health Services dijo que el proceso de recuperación se completó para todos los servidores de su data center y que la conectividad ha sido reestablecida.

Ransomware interrumpió durante varias semanas los sistemas de Adeslas en España

Una de las compañías de seguros de salud más grande de España, Adeslas, fue víctima de un ataque de ransomware. Según explicó El Confidencial el último fin de semana, durante tres semanas los sistemas fueron afectados, impidiendo acceder incluso al sitio web y provocando que en varios hospitales asociados a la aseguradora tengan que recurrir a métodos tradicionales dado que “no se puede encender una computadora, ni hacer una radiografía o ver la agenda o incluso el historial médico”, explicó el medio. Aparentemente, el ransomware responsable de este ataque sería Revil, también conocido como Sodinokibi; la misma familia de ransomware que supuestamente afectó a BancoEstado en Chile, también en septiembre.

Ante este escenario, es importante que todos los actores vinculados al sector de la salud tomen las medidas de prevención necesarias para evitar ser víctimas de estos ataques. Para ello, recomiendan utilizar una solución de seguridad en todos los sistemas y dispositivos móviles, actualizar el hardware y software utilizado con regularidad, realizar copias de seguridad de los archivos esenciales, no abrir correos sospechosos ni descargar software o aplicaciones de fuentes no confiables, ni abrir enlaces o archivos adjuntos de correos que no espera recibir o que tengan como destinatario fuentes desconocidas.