El ransomware se consolida como el principal tipo de ataque al sector sanitario

  • Actualidad

Hacker

El último informe Threat Landscape Report de S21Sec refleja un crecimiento de casi el 55% en las brechas de datos vinculadas a las infraestructuras sanitarias en el primer semestre de 2023, en comparación con los últimos seis meses de 2022.

En la primera mitad del año, ha habido 22 brechas de datos relacionadas con el sector sanitario en Europa y Estados Unidos. Es la principal conclusión del informe Threat Landscape Report, elaborado por el equipo Threat Intelligence de S21Sec, y supone un crecimiento del 54,54% respecto a los seis meses anteriores, lo que confirma el incremento de ataques a la sanidad desde el proceso de digitalización que experimentó durante la crisis de la COVID-19.

Así lo destaca Sonia Fernández, responsable de Threat Intelligence de S21Sec: “En los últimos dos años, hemos experimentado un incremento sustancial en la actividad cibernética contra la industria de la salud, sobre todo después de la pandemia, dada la elevada digitalización de los procesos internos en los hospitales y centros de salud. Así, desde 2020, hemos observado como cada vez más hospitales, clínicas, centros hospitalarios y proveedores de productos médicos están siendo comprometidos por ciberataques de diversa índole, que afectan tanto a las propias instituciones como a los individuos que pertenecen a las mismas”.

Los ataques de tipo ransomware suponen la mayor parte de esas 22 brechas de datos. La mitad de ellas, además, provienen de proveedores de centros hospitalarios, que fueron quienes sufrieron los ciberataques iniciales que dieron acceso a los datos sanitarios. En un momento en el que el sector sanitario está inmerso en un proceso de transformación con mejoras tecnológicas e incorporación de RPAs, aumentan las posibilidades de aprovechar la intrusión de herramientas externas.

S21Sec señala particularmente a tres grupos de hacktivistas como principales responsables de los ataques dirigidos a este sector. Anonymous Sudan ha desarrollado varias campañas de ciberataques en Suecia, Dinamarca y Francia, en concreto ataques de denegación de servicios, y al parecer en respuesta a la quema del Corán que tuvo lugar en esos países por parte de grupos de extrema derecha.

Los otros dos grupos son KillNet y Noname057(16), que han atacado centros hospitalarios de Estados Unidos y Europa como respuesta al envío de material bélico a Ucrania. El primero de ellos, además, ha participado en otras operaciones internacionales de ciberataques relacionadas con el sector sanitario, una de ellas dirigida contra Israel por su política contra Palestina.