Extorsión electrónica afecta empresas en Puerto Rico

Es fácil pensar que tenemos seguridad en el anonimato. Hoy TecnoSalud utiliza la noticia de extorsión electrónica de un hospital de Los Ángeles y casos en la Isla para explicar el error de ese falso sentido de seguridad y brindar consejos para proteger su información. 

Este artículo es el texto de base para el segmento de TecnoSalud que salió al aire el 21 de marzo de 2016 en Tu Salud Financiera por TiVA TV. El texto provee más detalles que durante el programa en vivo a veces se escapan. Incluimos además el video del segmento que fue transmitido en vivo. 

Hace un tiempo veníamos siguiéndole la vista a unos casos de secuestro y extorsión cibernética (ransomware) en los Estados Unidos. La noticia principal fue del Hollywood Presbyterian Hospital en Los Ángeles, que en la noche del 5 de febrero, el hospital se encontró sin poder acceder a la totalidad de sus sistemas de informática. Tomemos un momento para analizar el impacto de lo que se entiende por "totalidad" de sistemas electrónicos:

  • Todos los récords médicos electrónicos, eso es, los récords del hospital con el paciente y los récords personales de los pacientes,
  • Todos los informes de cada máquina de CT, MRI, los resultados de laboratorios, las imágenes, etc..

  • Todo el sistema de contabilidad, incluyendo finanzas, recursos humanos, gastos con suplidores, etc.

  • Videos de seguridad y de procedimentos, y

  • Acceso del internet de los recursos profesionales del hospital, al igual que la correspondencia corporativa.

Hay una sola palabra para la reacción a este ataque: pánico. Se transfirieron pacientes a otros hospitales y el hospital trabajó con su equipo de seguridad electrónica para restablecer el sistema utilizando copias de seguridad guardadas en otros servidores. Sin embargo, no fue hasta 10 días después que al fin se pudo restablecer el acceso completo al sistema de expediente médico electŕonico y el el hospital pagó la cifra demandada por los extorsionistas de $17,000 para poder acceder a la totalidad de su información y sistemas administrativos.

Cuando uno lee estas noticias es fácil pensar que eso sólo pasa allá o en lugares que son “extorsionables” por capturar facilmente la atención de los medios. Eso es lo que llamamos la noción de seguridad en el anonimato: como no soy importante, no soy de interés de nadie. Pero hoy utilizo este ejemplo del hospital de Los Ángeles para decirles a nuestros amigos empresarios, gerentes y administradores que esa es una lógica errada. Ataques masivos a múltiples sistemas son una estrategia para capturar cualquier tipo y tamaño de cliente porque el beneficio para los que atacan no está en crear el ransomware, sino en lo que pueden extorsionar de los afectados.

Los primeros casos de ransomware se dieron a conocer para el 2005-2006. En la mayoría de los casos el ataque al sistema de informática entraba como caballos de troya, por un email que te llegaba y tenía un zip file que te convencía que debías bajar. Al bajar el archivo y seleccionar abrirlo, se instalaba en tu sistema un virus que encriptaba tus archivos. Los archivos que frecuentemente buscan afectar son los .doc, .xls, y los archivos para iniciar programas.

Hoy día los programas pueden entrar por un usuario de una red que abre algo que no debe en su estación de trabajo. Si la red ha sido configurada para darle fácil acceso a todo empleado a varios servicios, los accesos de ese empleado infectado son los mismos acceso que por medio de este ataque quedarán impactados. El problema es cuando tenemos el backup automático fácil de un empleado y esa computadora afectada afecta el backup o el archivo central de datos.

En Puerto Rico, Altamente ya ha recibido llamadas para asesoría y apoyo técnico en casos como este de secuestro de información y extorsión - dos en este mes de marzo. Desafortunadamente las llamadas llegan después de haber perdido acceso a la información y encarar la extorsión. En un caso el impacto se limitó a una oficina remota recién montada, en otro caso el impacto fue de los archivos corrientes que no tenían copia de seguridad externa. Aunque ambas entidades son reconocidas localmente, fueron víctimas por conveniencia accidental y no por su valor noticioso.

¿Qué podemos hacer para protegernos?¿Qué soluciones tenemos?

Lo primero que tenemos que tener en cuenta es que el campo de la tecnología es un paisaje en constante movimiento. Si estás buscando la solución que vas a comprar para luego despreocuparte, tu enfoque está equivocado desde el principio. No hay soluciones permanentes. En el campo de la seguridad la mejor estrategia es tener rutinas de seguridad que se adaptan a los tiempos o una relación de confianza con un proveedor de servicios de seguridad para sistemas de información. A modo personal, escoge una compañía o un servicio personal que provea el servicio a individuos y dispositivos particulares. Para empresas, recomendamos seleccionar un equipo de trabajo, interno o externo, que se encargue de estar al día de las amenazas y la educación contínua de los empleados en temas de seguridad cibernética. En todo caso, hay pasos básicos que a todo nivel, individual o corporativo, se deben estar tomando para protejernos de esta modalidad de acecho, secuestro de nuestra información y extorsión electrónica:

  • Antes de conectar un dispositivo al Internet, asegúrate de tener un "firewall" o "proxy". Cada vez que nos conectamos al Internet estamos abriendo una puerta para ir a buscar información. Esa misma puerta que usamos para comunicarnos se mantiene abierta para que la información nos llegue. Pero, por esa misma puerta abierta llegan, sin nosotros saberlo ataques. En otros casos la información que buscamos tiene códigos maliciosos que desconocemos y que se implantan en nuestro dispositivo y con cada conexión al internet salen a completar su programación. Un "firewall" o un "proxy" es un programa que funciona como guardia de seguridad para limitar lo que entra y sale. La clave está en programarlos adecuadamente.

  • Mantén una copia de seguridad ("Back up") de tus archivos en un lugar remoto. Si configuras tu copia de seguridad para estar conectada siempre a un red informática o por internet a tu dispositivo, corres el riesgo de que en un ataque, esa conexión abierta a tu "back up" queda vulnerable a ataque. 

  • Actualiza toda programación con parchos de seguridad según se publiquen.  Los ataques mayormente utilizan vulnerabilidades que se descubren en los programas y los "parchos" salen para cerrar ese hueco de seguridad.

  • Desconfía de los enlaces que te llegan en los emails a menos que sean de fuentes de tu confianza. Investiga los enlaces. Utiliza preferiblemente las direcciones guardadas en tu navegador, direcciones que has validado como correctas. Frecuentemente el contagio de redes informáticas se logra por usuarios que confían en contenido de sus emails, bajan archivos infectados o acceden a portales que emulan sitios oficiales para entonces bajar un contenido o dejar registrado su combinación de usuario y contraseña.

  • "Limpia la casa" regularmente - Recurrentemente revisa tu dispositivo con un programa que reconoce infecciones de malware para diagnosticar si tu equipo ha sido comprometido.

----

En Altamente ofrecemos asesoría de informática para empresas. Nuestros servicios incluyen configuración de firewalls, proxy, creación de redes privadas virtuales, manejo de sistemas de correo electrónico (email), acceso web a archivos sistemas ("cloud computing"),  sistemas de backup en la red con copias de seguridad remotas, y monitoreo de seguridad. Para más información o un cita, facor de completar el formulario en este enlace o nos pueden llamar al 787-523-6774 ó escribir a contacto@altamente.com.

 ---

Referencia:

Dalton, Andrew. "Hospital paid 17K ransom to hackers of its computer network." Associated Press, 18 de febrero de 2016

Lanaria, Vincent. "Hackers Hold Hollywood Hospital’s Computer System Hostage, Demand $3.6 Million As Patients Transferred" Tech Times, 18 de febrero de 2016, Enlace directo http://www.techtimes.com/articles/133874/20160216/hackers-hold-hollywood...

 

Blog: