Seguridad informática. Protege tu web y tus ordenadores

Seguridad informática. Protege tu web y tus ordenadores

  • 5/Sep/2016

La escalada del ransomware en la asistencia sanitaria

binary-1188505Una reciente encuesta del HIMMS demuestra que más del 50 por ciento de los proveedores de asistencia sanitaria en Estados Unidos se vieron afectados por algún tipo de ataque de ransomware en los últimos 12 meses. Esta tendencia también ha empezado a notarse en Europa, donde dos hospitales alemanes han sufrido recientemente una vulneración de sus sistemas. Las instituciones sanitarias deberían tomar las medidas adecuadas para garantizar que el ransomware dirigido a los servicios médicos no se extienda por el continente.

Los ciberdelincuentes se han dado cuenta de que las instituciones sanitarias son blancos fáciles, dada la delicada naturaleza de los datos de los pacientes y la dependencia de los sistemas informáticos para ejecutar correctamente los flujos del trabajo clínico. Imagine una situación en la que no se puede acceder a los registros del laboratorio en un servicio de emergencias, lo que podría interrumpir la atención a pacientes en estado crítico o impedir que los médicos puedan realizar un diagnóstico por no poder acceder a un historial. En estos casos, si la vida de un paciente está en juego, pagar un rescate podría ser la mejor salida.

Cualquier dispositivo conectado puede verse afectado, incluidos los teléfonos móviles, los equipos médicos, los wearables o los sensores de IoT.

El ransomware ha estado presente desde hace mucho tiempo pero nunca ha sido tan popular o rentable como lo es ahora. A diferencia de otros tipos de malware que intentan robar datos, el ransomware pretende provocar alteraciones, ya sea encriptando archivos o datos valiosos, o bloqueando el sistema hasta que se cumplan las exigencias. Robar un número de tarjeta de crédito y utilizarlo para cometer un fraude es cada vez más difícil, ya que es necesario realizar muchos pasos, y los bancos y los establecimientos disponen de controles en cada etapa del proceso para detectar e impedir las operaciones fraudulentas. Sin embargo, el ransomware requiere menos pasos hasta su ejecución y aprovecha la urgencia y el pánico que provoca para forzar el pago del rescate. Asimismo, el anonimato ofrecido por la red TOR (también conocida como Dark web o red oscura) y los Bitcoins ofrecen la vía de entrada perfecta. Según Forbes, el ransomware Locky infecta a unos 90.000 sistemas al día y normalmente exige a los usuarios el pago de  1 Bitcoin (algo menos de 500€) para desbloquear los sistemas. En Beazley Breach Response Services afirman que, durante el primer trimestre de 2016, se reportaron 18 incidentes en servicios sanitarios que podrían atribuirse a estos ataques malintencionados (ransomware).

 

Vulnerabilidad crítica en el spool de windows (parchea!)

En julio Microsoft resolvió 50 vulnerabilidades. Una de ellas, probablemente la más grave, afecta a todas las versiones de Windows y se encuentra en la cola de impresión, a la cual van todas las impresiones que realizamos. El atacante, mediante esta vulnerabilidad en este servicio, puede tomar el control total del sistema operativo con un simple mecanismo.

La vulnerabilidad identificada como MS16-087 está destinado a corregir dos vulnerabilidades. La más grave podría permitir la ejecución remota de código si un atacante es capaz de ejecutar un ataque “Man-in-the-Middle” (MITM) en una estación de trabajo o servidor de impresión, o la creación de un servidor de impresión falso en la red atacada.

Este fallo crítico, catalogado bajo el código CVE-2016-3238, se encuentra en los drivers de la impresora, ya que estos tienen permisos de sistema en Windows. El atacante puede poner el driver en la impresora de tres maneras distintas. La primera, hackeando la impresora; la segunda, loguearse en la impresora (muchas de ellas tienen la contraseña de serie) y; la tercera, crear una impresora falsa en la red.

Una vez el usuario se conecta a la impresora, el código se ejecuta. El fallo permite a un atacante instalar malware a distancia, y ver, modificar o eliminar archivos del ordenador, e, incluso, crear cuentas de usuario con permisos de administrador. El ataque fue descubierto por una empresa de seguridad llamada Vectra Networks. Mostraron algunos detalles sobre la vulnerabilidad, pero no mostraron exactamente lo que hay que hacer para poder ejecutarla.

 

¿Qué es una Auditoría de Seguridad?

Se entiende como auditoría de seguridad, a la realización de una serie de pruebas, siempre controladas, para determinar el estado en el que se encuentra el hosting de una web a nivel de seguridad informática.

Se actuará como si de un atacante real se tratara y se irán anotando las vulnerabilidades encontradas para, posteriormente, detallarlas en el informe final de auditoría.

No obstante, si se encontrara alguna vulnerabilidad crítica, se reportará al instante sin esperar a la realización del informe final.

Si se encuentran vulnerabilidades críticas que puedan afectar a la estabilidad de la infraestructura, se hablará con el cliente, y se evaluará si es conveniente explotarla (ya sea en horario laboral o fuera de él), para determinar si se trata de un falso positivo, o por lo contrario, la vulnerabilidad existe. En cualquiera de los casos, el cliente decidirá si se realiza, o por lo contrario, se documenta en el informe final sin realizar dichas pruebas.

A la finalización de la auditoría, en un plazo máximo de 2 semanas, se entregará un informe al cliente, el cual estará formado por:

  •  Resumen ejecutivo
  •  Riesgo de vulnerabilidades
  •  Tabla de vulnerabilidades encontradas
  •  Descripción detallada de cada una de las vulnerabilidades encontradas
  •  Conclusiones

Mas información.

Testimonios
  • Somos clientes de SoyDigital Network y como estamos contentos con su servicio, decidimos contratar la solución de sms para implantarla en nuestra web de venta de viajes/hoteles/coches de alquiler www.canarias.com Mediante la API que nos han facilitado hemos incorporado de forma fácil y rápida el servicio de notificación de sms cada vez que un usuario nos realiza una compra/reserva en la web.

    - Canarias.com
  • Utilizando el API hemos desarrollado una pequeña aplicación de envío de sms personalizados que usamos para nuestras campañas de telemarketing. Esto nos permite adaptarnos con gran flexibilidad a los requerimientos y necesidades de nuestros clientes. A través del API podemos también consultar el estado de los envíos y generar nuestros propios informes, lo cual supone un valor añadido a los servicios que ofrecemos.

    - Contactel Teleservicios S.A
  • Contratamos con SoyDigital para poder comunicarnos con los padrinos de los niños que atendemos y también para hablar con los donantes que colaboran con nuestros proyectos de desarrollo. El funcionamiento es bueno, el panel de control muy útil y nunca nos ha fallado!

    - World Vision