Entradas

Hospital sufre ataque de Ransomware – Brecha de Seguridad

Desafortunadamente nos estamos acostumbrando a que los ataques de ransomware, secuestro de datos, sean noticia. En el caso que nos atañe, El Hospital Universitario Central de Asturias ha sufrido un ciberataque que ha comprometido su funcionamiento.

Desde el comienzo de la pandemia de Covid-19, diversos hospitales, no solo en España, han sufrido ataques de ransomware. Los atacantes se hacen con el control de información sensible y necesaria para el funcionamiento normal de la empresa o institución atacada, encriptando dicha información, lo que la hace inaccesible, pudiendo paralizar completamente el funcionamiento de cualquier empresa, incluso, en los casos más graves, suponiendo una severa amenaza para la seguridad nacional.

Todo secuestro suele ir acompañado de su correspondiente petición de rescate, si la victima quiere acceder nuevamente a los datos secuestrados ha de pagar una elevada suma de dinero.

El Sistema de Gestión de PCR se ha visto comprometido

Los hackers han atacado al sistema informático Millennium del Hospital Universitario Central de Asturias, quedando comprometido el sistema de seguimiento de la pandemia de coronavirus, donde se almacenan tanto resultados como peticiones de pruebas PCR. Afortunadamente el ataque ha sido neutralizado y se ha conseguido solucionar a tiempo, sin embargo, como medida de protección, algunos sistemas siguen parados.

Los cibercriminales han intentado hacer el máximo daño posible, sin embargo no se ha pedido rescate, ni ha habido robo de datos según ha indicado el responsable de seguridad.

El ataque ha supuesto que las sesiones de radioterapia de no menos de 200 pacientes hayan tenido que ser suspendidas temporalmente.

¿Por qué hospitales?

Los ataques a hospitales y otros centros de salud que custodian datos sensibles, como son los sanitarios, están dirigidos a conseguir dichos datos, ya sea para que los propios secuestradores cometan todo tipo de ciberdelitos, o de cara a vender dichos datos a otros criminales.

Recordamos que, tal y como marca el artículo 33 de Reglamento General de Protección de Datos, cualquier ataque de este tipo supone una brecha de seguridad que ha de ser comunicada a la Agencia Española de Protección de datos en las siguientes 72 horas, adicionalmente, el responsable del tratamiento de datos deberá llevar a cabo una valoración del nivel de riesgo que supone la brecha de datos personales, estando obligado según el artículo 34 del RGPD, cuando dicho riesgo sea considerado alto, a comunicar la brecha a las personas afectadas.

Desde Equal siempre recomendamos buscar un asesoramiento experto en materia de protección de datos, de cara a cumplir con el RGPD y así evitar posibles sanciones.

Consecuencias wannacry

Consecuencias del ciberataque WannaCry

Consecuencias del ciberataque WannaCry

La semana pasada comenzó uno de los ciberataques más importantes en los últimos tiempos con el virus WannaCry. Recordemos que el virus comenzó inmediatamente con el cifrado de los archivos para posteriormente solicitar el pago del rescate de los documentos cifrados.
De acuerdo con el análisis realizado conjuntamente con Telefónica, esta variante fue la que atacó el pasado viernes a la multinacional española, la cual no fue la única afectada; según fuentes de la investigación, entre ellas se encuentran también centrales energéticas, aeropuertos e importantes compañías relacionadas con el transporte público y las comunicaciones.


El autor de este ataque aún no está claro, pero las pistas señalan al grupo de ciberdelincuentes Lazarus Group, vinculado a Corea del Norte y conocido por el ataque a Sony Pictures en el que extrajeron información de carácter confidencial.


Debido al ejercicio de transparencia de la operadora Telefónica, fue uno de los primeros infectados confirmados. Pronto se conocieron más casos como la paralización de varios hospitales del sistema público sanitario de Reino Unido, la infección de numerosos equipos en la compañía estadounidense de transporte FedEx, o incluso el propio Ministerio del Interior Ruso.

El Instituto Nacional de Ciberseguridad español confirmó el lunes 1.200 equipos afectados por dos variantes del ransomware WannaCry, cifra que sin duda es muy pequeña, teniendo en cuenta toda la importancia que ha tenido este ataque.

Uno de los grandes problemas que ha dejado claro este ataque es que las empresas grandes tienen que probar los parches antes para asegurar que los productos y servicios que ofrecen no se vean afectados.

Las compañías no reconocen haber padecido el secuestro de sus equipos, pero hay costes importantes por servicios parados, investigaciones que realizar y medidas que tomar.

En la mayoría de los hospitales públicos españoles se han tomado medidas preventivas. Personal sanitario del Hospital Clínico de Salamanca y el Hospital Universitario Cruces han bloqueo de las redes al exterior y la limitación de varios servicios de la red interna que no afectan de ninguna manera al trato ofrecido a los pacientes. Todos los centros de salud consultados tienen equipos con el sistema operativo Windows 7, que todavía cuenta con el soporte oficial de actualizaciones de Microsoft.

Wannacry ya ha afectado a más de 200.000 equipos en 150 países y ha puesto en jaque hospitales, empresas de telecomunicaciones y de suministro de energía.

Adaptación LOPD para empresas y autónomos - Información GRATIS

WannaCry

WannaCry el virus que ha puesto en jaque la Ciberseguridad española

WannaCry el virus que ha puesto en jaque la Ciberseguridad española

El pasado viernes 12 de mayo, fuimos testigos de uno de los mayores ataques de ransomware realizados de los últimos años.

Telefónica detectó un intruso en su red interna que estaba bloqueando sus archivos, encriptándolos y haciéndolos inutilizables. De igual manera, este ransomware se propagó por los diferentes equipos, infectándolos de manera que se hacía imposible su utilización. La problemática se amplió debido a que Telefónica proporciona soporte a un gran número de empresas y muchos servicios se vieron afectados por el ataque.

Este ransomware (programa malicioso que infecta archivos para luego pedir un rescate sobre los mismos), WannaCry, escanea tanto la red interna como la externa, realizando conexiones al puerto 445 (SMB) en busca de equipos no actualizados, para propagarse a ellos e infectarlos. Es decir, que tiene la peculiaridad de no solo afectar al ordenador, sino a todo dispositivo conectado y a la red que esté unido.

El Centro Nacional Criptológico publicó un post en el que pueden verse los remedios para tal ataque y un análisis más técnico. Piche aquí para ver enlace.

Pero, ¿este ataque de ransomware que tiene de relación con la protección de datos?

Tiene mucho que ver, en primer lugar debido a la que el Nuevo Reglamento Europeo de Protección de Datos (que entrará en funcionamiento en mayo de 2018) crea la obligación de notificar a la Agencia Española de Protección de Datos de cualquier quebrantamiento de seguridad en un plazo de 72 horas.

Este nuevo requisito, se impone como medida dirigida justamente a casos como el actual.

Estos ataques de ransomware, por desgracia, nos van resultando más actuales cada vez y seguramente en los próximos años con la evolución tecnológica sean parte de nuestra vida cotidiana.

Los objetivos de estos ataques informáticos son archivos con datos valiosos, aquellos que contengan datos personales (cualquier tipo dato que sirva para identificar a una persona física).


Resulta lógico que si el objetivo de la Ley Orgánica de Protección de Datos, es su salvaguarda, se pongan en funcionamiento estos procedimientos para asegurar al ciudadano que los datos que tienen las empresas van a gozar de un nivel de seguridad óptimo. Y, en el caso de que exista cualquier tipo incidente, le sea comunicado para que pueda estar informado de la situación y estado de esa información que tiene la empresa de él.


Este requisito como tal, es novedoso, sin embargo la idea ya se encontraba implantada en el Real Decreto 1720/2007, de 21 de diciembre de aplicación de la LOPD. En su artículo 90 relativo a las medidas de seguridad (nivel básico) se recoge que “Deberá existir un procedimiento de notificación y gestión de las incidencias que afecten a los datos de carácter personal y establecer un registro en el que se haga constar el tipo de incidencia, el momento en que se ha producido, o en su caso, detectado, la persona que realiza la notificación, a quién se le comunica, los efectos que se hubieran derivado de la misma y las medidas correctoras aplicadas”.

De igual manera, en el artículo 100 relativo a las medidas de seguridad de nivel medio se especifica que: “En el registro regulado en el artículo 90 deberán consignarse, además, los procedimientos realizados de recuperación de los datos, indicando la persona que ejecutó el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso de recuperación”.


Desde Equal, siempre hemos optado por una adaptación minuciosa a estos extremos en los que la Protección de Datos tiene una gran conexión con la ciberseguridad. Una adaptación correcta junto con unos procedimientos adecuados de gestión de la información, va a provocar que la empresa se encuentre protegida, y en el caso de que el ataque llegue a producirse, tenga las medidas necesarias para saber cómo actuar para mitigar los posibles daños que pueda provocar.

Javier Arnaiz Vidella.

Abogado en Nuevas Tecnologías.


Ataques de ransomware

Ataques de ransomware

En numerosas ocasiones hemos mencionado el secuestro digital de piratas informáticos, más conocido como ransomware. En esta ocasión la noticia viene de una fuente cercana, como son nuestros propios clientes que nos han preguntado acerca de este tipo de ataques.


“Desde Equal siempre recomendamos realizar un análisis sistemático de los archivos compartidos y de los e-mails recibidos.”


El ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.

Estos delincuentes, utilizan mensajes y notificaciones que parece que provienen de una empresa legítima o de una persona que conoces para intentar engañarte y hacer que compartas con ellos tu contraseña, los detalles de tu tarjeta de crédito o cualquier otro tipo de información. Las estafas de suplantación de identidad pueden ocurrir a través del correo electrónico, un mensaje, una llamada telefónica o una página web.

En muchas ocasiones, nos encontramos con este tipo de correos, y más concretamente,  son numerosos los clientes que nos han solicitado información al respecto.

Es conveniente analizar estos correos e investigar si conocemos su origen o si la dirección es conocida. Ante la duda, mejor no abrir ningún correo sospechoso. Pues podemos ser víctimas de este tipo de delito que bloqueará nuestros equipos.

Estas son algunas señales de un posible intento de suplantación de identidad:

  • – La dirección de correo electrónico del remitente no coincide con el nombre de la empresa a la que asegura que pertenece.
  • – El mensaje se envió a una dirección de correo electrónico o a un número de teléfono diferente al que proporcionaste a esa empresa.
  • – El enlace parece legítimo pero te dirige a un sitio web con una URL que no coincide con la dirección del sitio web de la empresa.
  • – El mensaje empieza con un saludo genérico, como “Estimado cliente”. La mayoría de empresas legítimas te llamarán por tu nombre en sus mensajes.
  • – El mensaje no se parece mucho a otros correos que te ha enviado esa empresa.
  • – El mensaje solicita información personal, como un número de tarjeta de crédito o la contraseña de una cuenta.
  • – No se ha solicitado el mensaje y contiene un archivo adjunto.

 

 

Adaptación LOPD para empresas y autónomos - Información GRATIS