Somos compatibles con navegadores, no con dinosaurios. Actualice el navegador para ver correctamente el contenido de esta página web.

¿No sabe cuál es la solución de seguridad adecuada para su empresa?

Ransomware en un hospital del Servicio Público de Salud del Reino Unido

El ransomware se convirtió en noticia en 2017 cuando WannaCry, uno de los mayores ciberataques a escala internacional hasta la fecha, afectó a importantes organizaciones de todo el mundo. Una de las víctimas más destacadas fue el Servicio Público de Salud del Reino Unido. Este artículo analiza cómo se produjo el ataque del ransomware al Servicio Público de Salud del Reino Unido, las consecuencias del mismo y las lecciones que puede extraer para reducir el riesgo de ataques de ransomware a su empresa.

¿Cuándo tuvo lugar el ataque al Servicio Público de Salud del Reino Unido?

El 12 de mayo de 2017, el Servicio Público de Salud del Reino Unido se vio afectado por un ransomware conocido como WannaCry. Este importante ataque de ransomware dejó a los hospitales inoperativos, ya que dejaron de funcionar los sistemas esenciales. Hubo que cancelar miles de intervenciones quirúrgicas y el personal no pudo acceder a los historiales de los pacientes, ni siquiera utilizar los sistemas telefónicos.

El Servicio Público de Salud del Reino Unido estima que alrededor de un tercio de sus 236 centros se vieron afectados, lo que causó problemas de privacidad y salud al personal y a los pacientes, que se convirtieron en víctimas de la filtración de datos.

¿Qué es WannaCry?

En mayo de 2017, WannaCry se convirtió en la variante de ransomware más conocida a escala global, ya que afectó a unos 230 000 ordenadores de todo el mundo en un solo día. El ataque de WannaCry se frenó rápidamente, pero sus variantes siguen activas.

Al tratarse de un gusano, WannaCry es especialmente difícil de detener, ya que puede infectar dispositivos y moverse por las redes de forma automática, lo que pone en riesgo un gran número de dispositivos con una sola infección. Wanna Cry es solo una de entre las numerosas variantes de ransomware más conocidas. Otras de ellas son Sodinokibi y Ryuk.

¿Qué es Eternalblue?

El exploit utilizado para aprovechar la vulnerabilidad del sistema operativo Windows se conoce como Eternalblue, pero no fue creado por hackers. Fue desarrollado por la Agencia de Seguridad Nacional estadounidense (NSA). Lamentablemente, un grupo de hackers conocido como The Shadow Brokers robó Eternalblue y lo utilizó para crear WannaCry. Microsoft creó inmediatamente un parche, pero cualquier PC con Windows que no se haya actualizado desde su publicación sigue siendo vulnerable.

Eternalblue aprovecha el SMBv1, un antiguo protocolo de comunicación en red de Microsoft. Basta con enviar un paquete malicioso al servidor de destino para que el malware se extienda rápidamente por la red, lo que provoca una importante amenaza para la seguridad en unos instantes.

Otros tipos de ransomware que adoptan un procedimiento similar son Petya (también basado en Eternalblue), Cerber y Locky.

Ataque al Servicio Público de Salud del Reino Unido: ¿qué ocurrió?

Los ataques de WannaCry no estaban dirigidos contra organizaciones determinadas. Eran más bien especulativos, y buscaban cualquier oportunidad de infectar redes con deficiencias de seguridad conocidas.

Aunque WannaCry no tenía como objetivo directo el Servicio Público de Salud del Reino Unido, su escasa seguridad y sus sistemas obsoletos facilitaron el ataque. Los hospitales del Reino Unido tenían muchos ordenadores con versiones sin parchear de Windows 7, por lo que grandes sectores de la red eran vulnerables en el momento en que este virus ransomware se extendía rápidamente por todo el mundo.

Además de infectar las redes locales de la confianza, el malware WannaCry fue capaz de propagarse por la red N3, que conecta todos los centros del Servicio Público de Salud del Reino Unido. Sin embargo, el ataque no pudo propagarse a través del sistema de correo electrónico del Servicio Público de Salud del Reino Unido, lo que impidió que se obtuvieran más datos para pedir el rescate o que se utilizaran para el phishing.

¿Cómo respondió el Servicio Público de Salud al ataque?

¿Pagó el Servicio Público de Salud el rescate de WannaCry?

El Servicio Público de Salud y la Agencia Nacional contra el Crimen del Reino Unido informaron de que las organizaciones del servicio de salud no pagaron los rescates de los hospitales. Aunque el Departamento de Salud no sabe cuánto le costó al Servicio Público de Salud del Reino Unido la interrupción de los servicios, algunas estimaciones apuntan a unos 92 millones de libras esterlinas (116 millones de dólares).

El ciberataque fue detenido por el investigador de seguridad informática Marcus Hutchins, que identificó un dominio no registrado que el ransomware estaba programado para comprobar automáticamente. Al registrar el dominio, pudo crear un interruptor de apagado. El Centro Nacional de Ciberseguridad del Reino Unido pasó los días siguientes protegiendo el dominio contra los intentos para hacer caer el sistema hasta que se encontró un método de descifrado.

¿Qué consecuencias tuvo el ataque de ransomware al Servicio Público de Salud del Reino Unido?

Al menos 80 de los 236 centros del Servicio Público de Salud del Reino Unido se vieron afectados por el virus, además de 603 organizaciones de atención primaria y otras del Servicio Público de Salud y 595 consultorios médicos.

El ciberataque fue detenido por el investigador de seguridad informática Marcus Hutchins, que identificó un dominio no registrado que el ransomware estaba programado para comprobar automáticamente. Al registrar el dominio, pudo crear un interruptor de apagado. El Centro Nacional de Ciberseguridad del Reino Unido pasó los días siguientes protegiendo el dominio contra los intentos para hacer caer el sistema hasta que se encontró un método de descifrado.

Otros ejemplos de ataques de ransomware a grandes hospitales

El ransomware que sufrió el Servicio Público de Salud del Reino Unido no es el único incidente de gran repercusión que ha afectado a establecimientos médicos. En julio de 2019, el Centro Médico de Springhill, en Alabama, sufrió un ataque de ransomware que provocó una caída de la red que desactivó los sistemas de monitorización de la sala de partos. Como consecuencia de ello, una de las madres, Teiranni Kidd, interpuso una denuncia, ya que su hijo nació con daños cerebrales y falleció posteriormente a causa del ataque, lo que cambió la forma de vigilar su salud. Se trata de la primera muerte presuntamente provocada por el ransomware.

Otro ataque de ransomware gravemente perjudicial ocurrido durante los últimos años fue el que sufrió United Health Services en septiembre de 2020. El ransomware Ryuk bloqueó su red informática durante días, lo que provocó la cancelación de citas, el traslado de pacientes a otros centros y la utilización de expedientes en papel. La recuperación tardó casi un mes, y se calcula que el coste se elevó hasta los 67 millones de dólares.

Por desgracia, los ataques de ransomware a hospitales son cada vez más frecuentes. Un informe revela que 45 millones de personas se vieron afectadas por los ataques a la asistencia sanitaria en 2021, lo que supone un aumento espectacular respecto a los 34 millones de 2020. Otra encuesta reveló que el 81 % de las organizaciones sanitarias del Reino Unido fueron víctimas de ataques de ransomware en 2021.

¿Qué lecciones pueden sacar los empresarios?

El Departamento de Salud había sido advertido de los riesgos de ciberataques en el Servicio Público de Salud un año antes del ataque de WannaCry, y aunque se estaba trabajando para hacer cambios, fue demasiado tarde. El Departamento también recibió críticas en su momento por permitir el uso de sistemas Windows tan anticuados como Windows XP, que dejó de recibir soporte por parte de Microsoft en 2014.

La principal lección que se puede extraer de este ataque de gran repercusión es dar prioridad a las prácticas recomendadas de ciberseguridad y aplicar la administración de parches. Aunque esto puede resultar difícil en un entorno exigente, es esencial para evitar vulnerabilidades que los hackers puedan aprovechar para acceder a la red y al servidor de su empresa.

Además, deben seguirse las prácticas recomendadas en materia de ciberseguridad, como por ejemplo:

Si se combinan estos elementos, se puede reducir el riesgo de sufrir un ataque, lo que contribuye a minimizar los períodos de inactividad y recuperación. Si su empresa se convierte en víctima de un ataque, sepa que muchos organismos de seguridad y gubernamentales han creado herramientas de descifrado para ayudar a recuperar los datos robados por ciertos tipos de ransomware conocidos.

Para saber más sobre los principales ataques de ransomware, consulte nuestros estudios de casos sobre los ataques a las ciudades de Atlanta y Baltimore.

Deje que Avast proteja su empresa contra los ataques de ransomware

Las copias de seguridad y la implementación eficaz de la seguridad son esenciales para proteger su empresa contra los ataques de ransomware. Las soluciones de ciberseguridad para pequeñas empresas de Avast le permitirán elegir el nivel de protección que mejor se adapte al tamaño y los requisitos de su empresa, y le ayudará a proteger los dispositivos contra el ransomware y otros tipos de ciberataques.

Cerrar

¡Ya casi hemos terminado!

Complete la instalación haciendo clic en el archivo descargado y siguiendo las instrucciones.

Iniciando la descarga...
Nota: si su descarga no se inicia automáticamente, por favor, haga clic aquí.
Haga clic en este archivo para comenzar a instalar Avast.