· Frente a especialistas de Tecnología y Ciberseguridad de los sectores público y privado, IQSEC presentó las estrategias de detección, contención y recuperación ante un incidente cibernético.
· De acuerdo con el Cyber Security Report 2023, el sector salud registró en 2022, 74% más ciberataques que en 2021.
La digitalización y la interdependencia de las infraestructuras críticas se han convertido en factores de riesgo para la estabilidad de las naciones. Asimismo, la ampliación de las superficies de ataque en sectores indispensables para el funcionamiento de un país, como lo son el energético, el financiero, comunicaciones y transportes, alimentación y, principalmente, el de salud, pone en estado de vulnerabilidad no solo a las naciones sino a los ciudadanos. Así lo dijo Sergio Navarro Barrientos, Chief Information Security Officer (CISO) de IQSEC, durante la presentación de una Estrategia General de Ciberseguridad y Ciber-resiliencia, a especialistas de Tecnología y Ciberseguridad de los sectores público y privado.
De acuerdo con el Cyber Security Report 2023, a nivel global, tan solo, el sector salud registró en 2022, 74% más ciberataques que en 2021, el aumento más alto de incidentes de todas las industrias. En total, se reportaron mil 463 casos a hospitales, clínicas e instalaciones de investigación, en todo el mundo.
“Es altamente importante que el sector salud reconozca el riesgo creciente y el posible impacto que un ciberataque puede producir en sus sistemas pudiendo provocar la interrupción de servicios vitales o, incluso, daños personales y patrimoniales a los usuarios, además de que, al ser interdependiente de otros, sus incidentes cibernéticos tendrían repercusiones en cascada”, detalló el especialista en Ciberseguridad de IQSEC.
Los ciberataques dirigidos al sector salud
Entre los grupos de ransomware reconocidos como atacantes de organizaciones de atención médica se encuentran Lockbit, BlackCat, Cuba, Zepelín, Conti y el recientemente desmantelado, Hive, que en enero pasado se descubrió habría atacado a más de mil 500 entidades, incluidos hospitales, en más de 80 países.
“En este contexto, quizá la preocupación por los costos financieros podría ser ligeramente menos preocupantes ante las consecuencias que representarían los daños e interrupciones al sector salud”, manifestó Navarro Barrientos.
Pese a que el sector salud es particularmente propenso a los ciberataques debido a la sensibilidad y el valor de los datos que recopila de los pacientes, solo 40% realiza evaluaciones de seguridad, según el Informe LATAM CISO 2023.
“En México, en particular, no se tienen estadísticas por la falta de obligatoriedad de reportar los incidentes de ciberseguridad, algo que se prevé, será atendido en la nueva Ley Federal de Ciberseguridad, próxima a aprobarse”, refirió el CISO de IQSEC.
Estrategias de detección, contención y recuperación
IQSEC, a fin de sensibilizar a las Organizaciones sobre la importancia de establecer estrategias de detección, contención y recuperación ante un incidente cibernético, hace las siguientes recomendaciones:
· Practicar la higiene de ciberseguridad básica. Integrar la búsqueda habitual de malware, uso de contraseñas fuertes y actualización periódica de las mismas, endurecimiento de sistemas operativos y revisiones de los permisos para acceso privilegiado.
· Adoptar los cinco controles críticos descritos por el Instituto SANS (SysAdmin Audit, Networking and Security Institute). Incluye la implementación de un plan de respuesta a incidentes específico de infraestructuras críticas; el desarrollo de una arquitectura defendible; la visibilidad y el monitoreo continuo de la red de infraestructura crítica; el acceso remoto seguro y el programa de gestión de vulnerabilidades basado en el riesgo.
· Prepararse para el cambio del ciberdelito a la guerra cibernética. La IP y el gobierno deben establecer un plan de coordinación detallado estableciendo responsabilidades con las instancias militares que estarán involucradas más activamente en las tareas de ciberdefensa.
· Desarrollar un equipo azul y uno rojo de infraestructura crítica. Se requiere de personal técnico especializado capaz de proteger (Azul) y otro de simular ciberamenazas (Rojo), poniendo a prueba las defensas existentes de la organización.
· Adoptar un enfoque holístico de gestión de TI y ambientes de misión crítica. Se debe considerar la inversión en el soporte de inteligencia de amenazas y la utilización de fuentes de inteligencia confiable para llevar a cabo el monitoreo de posibles ataques.
· Implementar una arquitectura de confianza cero. Su objetivo es restringir totalmente el acceso a la información solo a aquellos que la deben utilizar y en el tiempo y el lugar que deben hacerlo.
“De ser implementadas apropiadamente estas recomendaciones funcionarán como un puente para alcanzar la resiliencia operativa no solo del sector salud, sino también de todos los sectores considerados críticos dentro de las naciones”, finalizó Sergio Navarro.
Itziar Ibarrola Luzuriaga