Ciberataque Hospital Clínic

Un ciberataque paraliza el Hospital Clínic de Barcelona

El pasado 5 de marzo un ataque de tipo ramsonware infectó el sistema informático del Hospital Clínic de Barcelona, afectando a las tres sedes del centro hospitalario, así como a otros centros de atención primaria de la ciudad condal.

Este ciberataque, que proviene del extranjero, ha encriptado los sistemas del hospital provocando la parálisis de gran parte de su actividad, por lo que se han tenido que cancelar todas las consultas externas, extracciones, e incluso se han visto obligados a aplazar sesiones de radioterapia oncológica. Esta clase de ataques secuestran la información de la organización impidiendo el acceso a la misma mediante cifrado, con el ánimo de solicitar un rescate por su liberación, aunque las autoridades de la Generalitat ya han confirmado que no pagarán rescate alguno a los ciberdelincuentes.

¿Cómo ha podido infectarse el hospital?

La fórmula de entrada más habitual es el correo electrónico de los empleados, a través de mensajes denominados “spam malicioso”, es decir, correos electrónicos no solicitados por el usuario que dan la apariencia de ser un remitente de confianza (la Agencia Tributaria, una entidad bancaria…) y que suelen incluir un enlace o un archivo adjunto. Una vez se ejecuta el malware, se extiende desde el ordenador del usuario por todo el sistema, pudiendo afectar, incluso, a la copia de seguridad.

¿Cómo puede una empresa evitar estos ciberataques?

El Instituto Nacional de Ciberseguridad (INCIBE) afirma que para protegerse ante el ransomware es necesario que la empresa u organización adopte una serie de buenas prácticas:

  1. Concienciación y formación. Como ya hemos indicado, la mayoría de estos ataques requieren engañar al destinatario para que instale el virus en su dispositivo, consiguiendo engañar al 75% de los usuarios que reciben estos correos, según afirma el INCIBE. Por esta razón, este organismo asegura que es “esencial que formemos y concienciemos a nuestros empleados, enseñándoles a reconocer estas situaciones y cómo actuar en consecuencia.”
  2. Copias de seguridad. El INCIBE recomienda contar al menos con tres copias de la información: la original y dos copias situadas en lugares diferentes al del servidor. Debido a que el ransomware puede cifrar toda la información de la red, es recomendable que los soportes físicos de la copia de seguridad no estén conectados a esta red. Además, en caso de recurrir a un backup o copia en la nube, es recomendable desactivar la sincronización persistente.
  3. Navegación segura. Es altamente recomendable utilizar una VPN o red privada virtual, así como evitar los sitios web de contenido sospechoso.
  4. Mínimo privilegio posible. De conformidad con la normativa de protección de datos, los empleados deben tener acceso únicamente a la información que precisen para el desarrollo de sus funciones. Trasladando este principio a la seguridad informática, se debe evitar que los usuarios tengan más privilegios de los que necesitan. Así, afirma el INCIBE que “evitamos que los usuarios generales tengan acceso a servicios, información o procedimientos que no necesitan para su actividad. Esto proporciona una protección adicional al impedir que se instalen distintos tipos de malware, por error o si perdieran o les robaran sus credenciales.”

Para conocer todas las novedades del Reglamento (UE) 2016/679 y saber si tu empresa está verdaderamente adaptada a las nuevas exigencias del RGPD, lo mejor que puedes hacer es contratar los servicios de una empresa especializada en auditorías de protección de datos. Confía en profesionales con experiencia como los nuestros para adaptar los procedimientos de tu empresa a la nueva normativa.

Share this post