_
_
_
_
_

¿Quién está detrás de los ataques cibernéticos a los hospitales estadounidenses?

Múltiples hospitales en California, Nueva York y Oregón se enfrentan a una lucha contra dos tipos de virus, el ransomware y la covid-19, mientras el FBI intenta capturar a los culpables

Personal médico a la espera de pacientes de coronavirus en Baltimore, Estados Unidos.
Personal médico a la espera de pacientes de coronavirus en Baltimore, Estados Unidos.JIM LO SCALZO (EFE)

Los hospitales combaten todo tipo de virus. Los informáticos no son excepción. El FBI, el Departamento de Salud y Servicios Humanos (HHS, por sus siglas en inglés) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en inglés) han alertado sobre una amenaza de ataques informáticos contra hospitales y proveedores de atención médica en Estados Unidos. Los ataques tipo ransomware —un virus informático que bloquea las computadoras y los datos de un sistema hasta que se paga un rescate— se han producido en Nueva York, Oregón y California, según ha confirmado la agencia Reuters.

“Se trata de una amenaza inminente y creciente de delitos cibernéticos para los hospitales y proveedores de atención médica del país”, alertó CISA a través de redes sociales. Sin embargo, ninguna ha especificado cuántas instalaciones de salud han sido afectadas exactamente ni quiénes son los presuntos responsables de los ataques. Fuentes del HHS han dicho que los ataques podrían estar vinculados a “grupos criminales rusos” y varios expertos en seguridad cibernética consultados por Reuters señalan a un grupo en específico: UNC1878.

La UNC1878 y el Ryuk

“UNC1878 es uno de los actores de amenazas más descarados, despiadados y disruptivos que he observado a lo largo de mi carrera”, ha dicho a Reuters Charles Carmakal, vicepresidente senior de la firma estadounidense de respuesta a incidentes cibernéticos Mandiant. Este grupo de ciberdelincuentes es de los más conocidos dentro de los círculos de ciberseguridad. Comparten protagonismo con otros grupos de hackers poderosos, como Syrian Electronic Army —conocidos por atacar las páginas de líderes mundiales en Facebook y Twitter, como Barack Obama o Nicolas Sarkozy— y la más famosa, Anonymous —activa en todo el mundo y conocida por hackear el Pentágono y empresas como MasterCard, Visa y PayPal.

El involucramiento directo de UNC1878 no ha sido confirmado por ningún canal oficial del Gobierno estadounidense. Pero lo que sí está comprobado es que el tipo de ransomware utilizado para atacar a los hospitales se conoce como Ryuk. Este virus informático es joven. Llegó al mercado en 2018, pero en tan solo dos años ha costado a empresas e instituciones al menos 10 millones de dólares (8.5 millones de euros) en pagos de rescate, según han reportado múltiples medios especializados en ciberseguridad. Este virus informático es capaz de bloquear el sistema de la víctima hasta que se ha recibido el pago por el rescate de los datos.

La última investigación sobre el Ryuk publicada hace unos días por la compañía de ciberseguridad SonicWall Capture Labs, ha revelado que este tipo de ransomware es el “responsable de un tercio de todos los ciberataques en 2020” y que ha habido un aumento del 40% en su utilización. “El aumento de la fuerza laboral remota y móvil parece haber aumentado la prevalencia del Ryuk, lo que no solo genera pérdidas financieras, sino que también afecta los servicios de salud con ataques a hospitales”, señala en el informe el vicepresidente de arquitectura de plataforma de SonicWall, Dmitriy Ayrapetov.

Doble lucha: ransomware y covid-19

¿Qué tanto afecta el Ryuk a un hospital? Mucho. De hecho, tanto los expertos como el personal médico han revelado que los ataques de ransomware suelen “apagar los sistemas informáticos de los hospitales, a menudo obligándolos a recurrir a gráficos en lápiz y papel y, a veces, bloqueándolos de los sistemas que necesitan para ejecutar pruebas en los pacientes”. Además, a raíz de la pandemia por el coronavirus, los hospitales también se han convertido en un objetivo “clave” para los ciberdelincuentes, según las fuentes consultadas, puesto que, dada su condición, son más propensos a pagar por el rescate debido a la información de carácter sensible y la vulnerabilidad de sus pacientes.

Pero la pandemia también ha abierto un hueco para que los ciberdelincuentes dirijan sus ataques no solo a los hospitales, pero también a los hogares. Según el último informe de la compañía de ciberseguridad Check Point, el auge del teletrabajo está ligado a los ataques ransomware, que han aumentado un 160% en España en los últimos tres meses. A España, que encabeza el ranking europeo, le siguen Alemania, con un incremento de 145% y, muy por detrás, Reino Unido (80%) y Francia (36%).

La cifra española está muy por encima de la media global, que en estos meses ha visto crecer estos ataques en un 50% en comparación con la primera mitad del año. Checkpoint ha alertado, a través de un comunicado que “las organizaciones de todo el mundo se encuentran en medio de una ola masiva de ataques ransomware” pues las empresas que centraron todos sus esfuerzos en establecer infraestructuras de trabajo en remoto no lo hicieron aplicando las mejores medidas de seguridad.

Puedes seguir a EL PAÍS TECNOLOGÍA RETINA en Facebook, Twitter, Instagram o suscribirte aquí a nuestra Newsletter.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_