Hoy más que nunca los hospitales necesitan protegerse contra el virus digital

A medida que los hospitales realizan operaciones críticas y contienen información vital del paciente, también son más propensos como otras organizaciones a pagar un rescate, lo que los convierte en objetivos atractivos para los actores maliciosos. Los hospitales no necesariamente son susceptibles a ataques de ransomware. Sin embargo, un ataque puede tener severas consecuencias perjudiciales como pérdidas de los registros de pacientes, y retrasos o cancelaciones de tratamientos. De acuerdo con Michal Salat, Director de inteligencia contra amenazas de Avast.

Declaraciones de operadores de ransomware mencionan que no atacarán a los hospitales durante la pandemia, están poniendo absurdamente a los cibercriminales a la luz de ser filantrópicos, pero es probable que simplemente estén evitando el calor que los programas de antivirus están dando a cualquiera que ataque servicios de emergencia.

Cómo pueden los hospitales resistir a los ataques de ransomware

Existen algunos pasos para que los hospitales pueden fortalecer sus defensas, proteger sus sistemas, datos de consumidores y operaciones.

Mantener el software actualizado

Es crucial mantener todos los softwares y sistemas operativos actualizados al día, todo el tiempo. Microsoft emite continuamente parches de emergencia. Recientemente, Microsoft lanzó un parche de emergencia para una vulnerabilidad de Microsoft 10 llamada “EternalDarkness”, una vulnerabilidad que afecta al protocolo SMB, que es usado para compartir archivos y es el mismo protocolo que se utilizó para difundir WannaCry hace tres años. Microsoft ha incitado a los usuarios que tomen medidas de inmediato para aplicar la actualización, y las instituciones de atención médica deben tomar a conciencia de esta acción.

Limitando accesos

También se aconseja que los hospitales intenten suspender todos los servicios disponibles directamente desde Internet. Los administradores de IT deben considerar una lista blanca estricta cuando se trata de archivos ejecutables, para que solo las aplicaciones conocidas y confiables puedan ejecutarse en las computadoras del hospital.

 

Entrenamiento en higiene digital

Al igual que los hospitales capacitan a su personal en mejores prácticas de higiene, los empleados también deben recibir capacitación y orientación sobre higiene digital. El personal del hospital debe estar al tanto de las estados y tácticas actuales utilizadas por los cibercriminales, ya que el correo electrónico sigue siendo uno de los métodos de entrega de documentos más populares. Los empleados deben desconfiar de correos electrónicos de remitentes desconocidos, y especialmente deben evitar hacer clic en enlaces o descargar archivos adjuntos, a menos que estén 100% seguros de que son genuinos.

 

Copias de seguridad periódicas de datos importantes

Los documentos importantes, incluidos los registros de pacientes, deben ser respaldados regularmente para garantizar que los hospitales siempre tengan una versión clara de sus archivos, en caso de que se cifren. Es mejor guardar datos tanto en la nube, como en almacenamiento físico, por si acaso. Además, tener una sola imagen con todas las configuraciones predeterminadas es útil cuando una PC necesita ser restaurada en buen estado.

 

Pasos a seguir en caso de una infección de ransomware

Desafortunadamente, las cosas pasan y es importante saber qué hacer si lo peor sucede.

 

Primer paso: Aislar los dispositivos infectados inmediatamente

El primer paso es si una computadora con Windows es atacada por un ransomware, es ubicar y desconectar todas las computadoras con cable e inalámbricas infectadas y dispositivos en la red. Esto evitará que el ransomware se propague y tome como rehenes a más computadoras, tabletas y/o teléfonos inteligentes.

Segundo paso: Recopilar registros y hacer una imagen forense

Una vez que la computadora está aislada y no puede hacer más daño al entorno de red, se debe de hacer una imagen del sistema en vivo para el seguimiento del análisis. Esto congelará todos los registros y eventos, y mejorará en gran medida, la capacidad del equipo de respuesta para descubrir de donde vino el ataque y como se comportó.

Tercer paso: Identificar el tipo de ataque de ransomware
continuación, las víctimas deben averiguar qué cepa de ransomware se está tratando.

Este conocimiento podría ayudar a encontrar una solución. Para ayudar a identificar el tipo de ransonmware en una máquina, recomendamos usar Crypto Sheriff de No More Ransom. Proporcionada por el Centro Europeo de Delitos Cibernéticos de Europol, esta herramienta comprueba los archivos que el atacante ha cifrado y la nota de rescate.

Estos foros pueden ser útiles para información adicional:

·       Bleeping Computer Forums

·       Computer Hope Forum

·       Microsoft Community

·       Reddit (r/Ransomware)

Cuarto paso: Removiendo el ransomware

Es importante deshacerse del malware subyacente que retiene a un PC como rehén. Hay opciones de eliminación para Windows 10, 8 y 7:

A.      Revisar si el ransomware se ha eliminado (a menudo sucede)

B.      Remover por medio de una solución antivirus, como Avast Antivirus

C.       Remover los programas maliciosos manualmente

D.      Re instalar el sistema por medio de imagen

Las personas afectadas y los administradores de sistemas podrán encontrar más detalles en nuestra guía detallada aquí.

Mientras estamos intentando protegernos nosotros del virus, es muy importante continuar protegiendo nuestros dispositivos de virus digitales. En Avast, estamos comprometidos a parar estas amenazas y seguir vigilando como la situación evoluciona.

CATEGORIES
TAGS
Share This