Por Philips ∙26 de agosto de 2024 ∙ 4 minutos de lectura
La sanidad es una diana estratégica, vulnerable y de elevado valor para los ciberdelincuentes. Alentados por los sistemas obsoletos generalizados y los datos valiosos, los ataques anuales de ransomware a las instituciones sanitarias casi se han duplicado desde 20221. La compleja infraestructura e integración de decenas de dispositivos conectados hacen que la defensa de los sistemas hospitalarios sea especialmente difícil. Sin embargo, los sistemas médicos están diseñados para resistir las amenazas a las que se enfrenta la sanidad. Las prácticas de seguridad recomendadas, reforzadas por la tecnología y las soluciones específicas de Philips para el sector sanitario, pueden ayudarle a defenderse de los ataques de ransomware.
La repercusión de los ataques de ransomware a las organizaciones sanitarias es importante. Un estudio de los ataques de ransomware perpetrados contra organizaciones sanitarias entre 2016 y 2021 reveló que el 44,4% de los ataques interrumpió la prestación de asistencia sanitaria, incluido el tiempo de inactividad del sistema electrónico (41,7%), las cancelaciones de la atención programada (10,2%) y el desvío de ambulancias (4,3%)2. Un economista sanitario de la Universidad de Minnesota afirmó que la mortalidad intrahospitalaria aumenta en torno a un 20-35% en pacientes que tienen la mala suerte de ingresar en un hospital cuando este sufre un ataque de ransomware3. El ransomware también puede afectar a sus operaciones administrativas, como la facturación y las nóminas, y dañar significativamente su reputación.
Los ciberataques pueden desestabilizar sistemas críticos, haciendo que los datos sean inaccesibles y poniendo en peligro la capacidad de los sistemas sanitarios para mantener la seguridad de los pacientes y brindar atención eficaz. Al final, los más perjudicados en estas situaciones son los pacientes. Los profesionales sanitarios pueden tener problemas para llevar a cabo procedimientos o recetar medicamentos, mientras que las farmacias tienen que lidiar con impedimentos para acceder a la información de dispensación de recetas. Además, los procesos de facturación de la organización se vuelven ineficaces, lo que afecta al número de pacientes que pueden atender.
El 44,4% de los ataques de ransomware interrumpieron la atención sanitaria2.
No obstante, usted no se encuentra a merced de los ciberdelincuentes. Hay medidas que puede tomar para mitigar el riesgo de sufrir un ataque de ransomware, como entender por qué las organizaciones sanitarias están en peligro, cómo operan los ciberdelincuentes y cómo asociarse con empresas como Philips, que priorizan la ciberseguridad en el desarrollo de software, para proteger su organización.
Los sistemas sanitarios son objetivos particularmente atractivos para el ransomware, debido a una combinación de digitalización de la información sanitaria, redes complejas con numerosos puntos de acceso, dispositivos que no se han actualizado con el último software de seguridad, factores humanos y falta de control.
Cada vez hay más productos sanitarios y wearables de baja seguridad se conectan a Internet, proporcionando acceso a las redes hospitalarias. En particular, los dispositivos con ciclos de actualización poco frecuentes pueden carecer de protección contra el malware más reciente. Otro factor es que las cadenas de suministro en el sector salud se han vuelto cada vez más complejas, e incluso el sistema sanitario más pequeño implica muchas variaciones. Esta complejidad, agravada por los numerosos fabricantes y proveedores externos que están conectados a los sistemas hospitalarios, hace casi imposible que los hospitales tengan una visibilidad y control totales de todos los aspectos de sus redes y amplifica el riesgo y la posible repercusión de un ciberataque.
Uno de los factores humanos es la escasez de personal clínico y administrativo. Con menos personal y más horas de trabajo, la ciberseguridad puede perder prioridad, lo que puede dar lugar a errores y abrir la puerta a los ciberataques.
La formación en ciberseguridad también puede perder prioridad, lo que lleva a los empleados a ayudar a los ciberdelincuentes sin darse cuenta. El Instituto Nacional de la Salud de Canadá notificó que el 90% de las brechas de seguridad comienzan a través del phishing (correo electrónico masivo) o el spear phishing (correos electrónicos dirigidos)4. En ambos casos, los hackers utilizan correos electrónicos o sitios web engañosos para recopilar información, por ejemplo, las credenciales de inicio de sesión de PACS. El informe citaba un estudio estadounidense según el cual los profesionales sanitarios hacían clic en uno de cada siete correos electrónicos de phishing simulado.
El coste de las brechas de seguridad en el sector sanitario.
En 2024, el coste medio de una filtración de datos sanitarios es de 9,77 millones de dólares5.
Las historias clínicas electrónicas (HCE), que han facilitado la capacidad de compartir eficazmente datos actualizados de los pacientes para mejorar el cuidado del paciente, también proporcionan un entorno rico en datos valiosos muy atractivos para los ciberdelincuentes.
Una vez el ransomware encripta los archivos de una organización, pide al usuario que pague un rescate. Para la organización sanitaria afectada, se trata de una carrera contrarreloj para restablecer el control del acceso a sus sistemas o/y los datos de los pacientes. Para un sistema sanitario grande, hacer copias de seguridad de millones de historias clínicas es un proceso que lleva mucho tiempo y que no puede llevarse a cabo en el tiempo asignado, y los hackers lo saben. Si no se dispone de una copia de seguridad de los datos o esas copias se han encriptado, la víctima se enfrenta al pago de un rescate para recuperar los archivos6. En muchos casos, las organizaciones sanitarias están dispuestas a pagar para restablecer los servicios y evitar la vergüenza pública y la pérdida de confianza.
Incluso si la organización sanitaria se niega a pagar, los actores de la amenaza pueden ganar dinero vendiendo la información en la dark web. La información sanitaria protegida (PHI) es más valiosa que otros datos porque puede explotarse de muchas formas, como para presentar reclamaciones fraudulentas al seguro, comprar medicamentos con recetas falsas o recibir tratamiento7. Las historias clínicas robadas son una mercancía y su precio de venta depende tanto de la fuente como de la oferta y la demanda. En una retransmisión de marzo de 2024, un investigador de ciberseguridad entrevistado en la CNBC afirmó que las historias clínicas se venden por unos 60 dólares en la dark web, en comparación con los números de la Seguridad Social a 15 dólares y la información de tarjetas de crédito a 3 dólares8.
Cedric L. Truss, director de programa y profesor clínico adjunto de Informática Sanitaria en la Universidad Estatal de Georgia (EE.UU.), recomienda que las organizaciones realicen varios pasos lógicos para prevenir un ataque ransomware6,
incluyendo:
Philips cumple una política de ciberseguridad integral que incluye mantenerse al tanto de las vulnerabilidades de seguridad emergentes y las posibles amenazas externas, así como colaborar con los organismos reguladores, los socios del sector y los profesionales de la salud, entre otros, para cerrar las brechas de seguridad e implementar salvaguardas.
La informática radiológica implementa guías de ciberseguridad en todo el ciclo de vida del desarrollo de sus productos y servicios. El desarrollo de la informática radiológica incorpora íntegramente valiosas normas de seguridad como NIST, ISO, DICOM, IHE y DIACAP (ahora RMF). Además, revisamos rigurosamente la legislación internacional, desde la HIPAA al Reglamento de Protección de Datos de la UE, para identificar los requisitos de los productos y aplicar la normativa más reciente. El framework de seguridad del producto garantiza que los dispositivos sanitarios se diseñen con una estrategia de defensa en profundidad e incorporen múltiples capas de controles que abarquen la seguridad de las aplicaciones, los sistemas informáticos, los datos y la red. Estos controles, en sintonía con las normativas de seguridad mundiales, se integran meticulosamente en nuestras soluciones médicas para mitigar las ciberamenazas de manera eficaz.
Alineado con las buenas prácticas estándares de la industria, las medidas de ciberseguridad que aplicamos en informática radiológica son, entre otras:
[1] Ransomware Attacks Surge in 2023; Attacks on Healthcare Sector Nearly Double. CTIIC. 28 February 2024. www.dni.gov/files/CTIIC/documents/products/Ransomware_Attacks_Surge_in_2023.pdf [2] Neprash H. McGlave C. Cross D. et al. Trends in Ransomware Attacks on US Hospitals, Clinics and Other Health Care Delivery Organizations, 2016-2021. JAMA Health Forum. 2022;3(12):e224873. doi:10.1001/jamahealthforum.2022.4873. [3] Levi R. Ransomware Attacks Against Hospitals Put Patients' Lives at Risk, Researchers Say. Morning Edition. October 20, 2023. www.npr.org/2023/10/20/1207367397/ransomware-attacks-against-hospitals-put-patients-lives-at-risk-researchers-say [4] Owens B. How Hospitals Can Protect Themselves from Cyber Attack. CMAJ. 2020 Jan 27; 192(4): E101–E102. doi: 10.1503/cmaj.1095841 www.ncbi.nlm.nih.gov/pmc/articles/PMC6989022/ [5] Southwick, R. Healthcare data breaches remain most expensive of any industry. Chief Healthcare Executve. 30 July 2024. www.chiefhealthcareexecutive.com/view/healthcare-data-breaches-remain-most-expensive-of-any-industry [6] Truss C. Taking Steps to Prevent the Rise of Ransomware Attacks in Healthcare. [7] Why is PHI Valuable to Hackers? Blog. January 25, 2022. www.accountablehq.com/post/why-is-phi-valuable-to-hackers/ [8] Diaz N. How Much Money Are Hackers Selling Medical Records For? Becker's Health IT. March 15, 2024. www.beckershospitalreview.com/cybersecurity/how-much-money-are-hackers-selling-medical-records-for.html *Availability restricted to certain geographic areas
www.himss.org/resources/taking-steps-prevent-rise-ransomware-attacks-healthcare . August 24, 2021
Specifications subject to change without notice. Trademarks belong to Koninklijke Philips NV or their respective owners. Products marketed by Philips comply with applicable law. The technical specifications in this material are not intended to replace the opinion, diagnosis, or treatment of a healthcare professional or the product's instructions for use.
You are about to visit a Philips global content page
ContinueLa información de esta página web está dirigida exclusivamente a profesionales sanitarios. Al hacer clic en "Aceptar", declara que es profesional sanitario.
Haga clic en "Cancelar" para ser redirigido a la página web de Philips.