"Debido a que la
transformación digital está más penetrada en todo el sector... hay más amenazas
en esa infraestructura", dijo el CISO de los Centros de Servicios de
Medicare y Medicaid, Rob Wood, durante el evento virtual CyberScape: Health Care
de GovernmentCIO Media & Research. "Lo interesante del sector de la
atención médica es que hay diferentes partes que se están volviendo
digitales... y todas tienen diferentes curvas de madurez y desafíos y amenazas
de seguridad únicos".
Con la expansión del
"panorama físico cibernético", hay una mayor superficie de ataque
para los malos actores, señaló Jim Jones, director del Centro de Excelencia
para Investigaciones Criminales y Análisis de Redes del Departamento de
Seguridad Nacional en la Universidad George Mason.
“Los hackers
criminales son oportunistas. Ven esta oportunidad que se ha creado, por lo que
giran muy rápidamente”, dijo Jones. “Los delincuentes no están casados con
una línea de negocio en particular, están casados con ganar dinero. Cuando
ven una oportunidad, la aprovechan".
Jones contribuyó al
aumento del ransomware para requerir un nivel mínimo de habilidad y poder
monetizar fácilmente. Debido a que el uso de ransomware crea una transacción
"uno a uno", el atacante tiene más valor.
Además, los malos
actores y los adversarios pueden aprender rápidamente los entornos, luego girar
y adaptar los ataques, dijo Troy Ament, CISO de atención médica en Fortinet.
Dentro del sector de la atención de la salud, los adversarios se han adaptado
al entorno de los registros de salud electrónicos y pueden identificar
rápidamente las vulnerabilidades.
“Saben que infectar la
infraestructura subyacente puede provocar un mayor tiempo de inactividad
operativa, lo que se presta a que las organizaciones sigan el dinero. De eso se
tratan los adversarios. Es más probable que paguen los rescates cuando sus
operaciones se han visto afectadas ", dijo Ament.
Jones señaló que este
modelo de "ransomware como servicio" tiene dos implicaciones
principales: los atacantes tienen la capacidad de especializarse y son
increíblemente resistentes. Con el potencial de un aumento de los ataques
cibernéticos, es importante que las organizaciones "entiendan bien los
conceptos básicos", dijo Wood.
Esto incluye tener una
base de seguridad sólida antes de integrar nuevas tecnologías, como poder
recuperarse en caso de copias de seguridad, asegurarse de que haya supervisión
y aislar los ataques.
“Los conceptos básicos
son buenos, pero al mismo tiempo, debe avanzar hacia principios de diseño como
la confianza cero, que es interesante para amenazas como el ransomware”, dijo
Wood. "Con la microsegmentación y el acceso limitado a las cosas en
función del tiempo, podría ralentizar la propagación de las cepas de malware si
algo entra en su entorno".
Wood recomendó que las
organizaciones adopten un enfoque basado en modelos de amenazas para comprender
mejor sus sistemas u operaciones más críticos, ya sean funcionalidades, datos o
usuarios, y luego trabajen de manera concéntrica en torno a estas áreas prioritarias
para obtener el mayor impacto y valor.
"Es un trabajo
más pequeño y aislado que se puede hacer rápidamente, mostrar el retorno de la
inversión y también proteger lo que realmente importa", dijo Wood.
La gestión de
vulnerabilidades y parches y la autenticación de múltiples factores deberían
ser piedras angulares de las estrategias de seguridad, dijo Ament. Para
garantizar que estos componentes estén en su lugar, las organizaciones deben
medir la preparación a través de ejercicios de mesa, análisis de confrontación
y modelos de madurez, agregó Wood.
“El punto es alejarse
de las medidas blandas y avanzar hacia algo que sea más objetivo y repetible
para averiguar dónde se encuentra ahora, a dónde quiere ir y qué necesita para
llegar allí”, dijo Wood.
Fuente: Government CIO