Els atacs de ‘phishing’ contra el sistema sanitari augmenta un 198% durant la covid-19
La teleassistència i la compartició de dades durant la pandèmia facilita la troballa d’escletxes de seguretat perquè els ciberdelinqüents incrementin la seva activitat
Categories:
El sector sanitari ha estat l’objectiu principal del cibercrim durant la pandèmia de la covid-19. Al llarg del 2020, el nombre d’atacs de phishing -simulació d’una identitat falsa a través del correu electrònic- han crescut un 198% i han estat, juntament amb els programaris de segrest o ransomware, la preocupació principals dels especialistes en la matèria, segons l’anàlisi de l’últim informe de tendències de ciberseguretat de l’Agència de Ciberseguretat de Catalunya.
La suplantació de professionals o entitats de confiança del sistema de salut ha servit per atacar centres sanitaris, laboratoris, proveïdors de productes i serveis, farmàcies o asseguradores, entre altres actors de la cadena de subministrament. L’augment de la teleassistència i la compartició de dades han facilitat la troballa d’escletxes de seguretat i fuites d’informació per efectuar els atacs.
Suplantacions d’identitat creïbles
Per augmentar l’èxit dels atacs, els cibercriminals han adaptat el phishing a una versió més creïble i difícil d’identificar: spear-phishing, que suplanta la identitat de contactes reals i de confiança. Aquesta mena d’amenaça va augmentar un 667% durant els primers dies de pandèmia i el 86% dels professionals sanitaris han experimentat atacs d’aquest estil. Habitualment, l’objectiu és el robatori de credencials, però també la infecció amb programari maliciós i els fraus per aconseguir una transferència econòmica.
Els atacs de ‘spear-phishing’ augmenten un 667% durant els primers dies de la pandèmia
Segons exposa l’Informe de l’Agència de Ciberseguretat de Catalunya, durant la primera i segona onada de la covid-19, aproximadament un de cada quatres incidents de ransomware publicats en els mitjans especialitzats afectaven el sector sanitari. Un exemple en el territori català és l’atac del 3 de setembre de 2020 en què un grup ciberdelinqüent xifrava alguns sistemes del Consorci Sanitari Integral i afectava els serveis de l’Hospital de Sant Joan Despí Moisès Broggi, quatre centres d’atenció primària i tres residències.
El 70% dels atacs amb programari de segrest es realitzen a través de connexions remotes RDP o VPN, desplegades abastament durant la pandèmia per poder teletreballar, i el 26% a través de correus de phishing.
Actualitzacions per a la prevenció
La crisi sanitària també ha generat un context favorable a les fuites de dades personals. En una anàlisi de 201 casos, es van arribar a identificar 12.581 comptes de correu electrònic de professionals del sector sanitari català i el 58% de les entitats estaven afectades.
Les vulnerabilitats de les tecnologies de la salut en línia provenen majoritàriament d’una falta d’actualització
Un altre risc important en matèria de ciberseguretat el plantegen les vulnerabilitats de les tecnologies de la salut en línia que acostumen a tenir l’origen en la manca d’actualitzacions. El desembre de 2020, l’Agència de Ciberseguretat de Catalunya alertava d’una vulnerabilitat que afectava una llarga llista de sistemes d'imatges per tomografia computeritzada(TC), raigs X i ressonància magnètica, fabricats per GE Healthcare, que permetia la captura de dades confidencials, afectar la disponibilitat del sistema o manipular-lo.