Política

Los expertos encontraron que las defensas débiles facilitan los ataques cibernéticos a los hospitales irlandeses – INFOTOTAL

DUBLÍN – El Servicio Nacional de Salud de Irlanda no estaba preparado para el ataque de ransomware que cerró sus servicios en mayo y aún es vulnerable a un segundo ataque, según un análisis encargado por el gobierno publicado el viernes.

Analistas externos descubrieron que el atacante comenzó a infiltrarse en el sistema Health Service Executive a mediados de diciembre y, el 18 de marzo, un empleado elevado hizo clic en un archivo adjunto malicioso de Excel en un correo electrónico de phishing y recibió información de todo el sistema. El informe reveló que había sido atacado varias veces por el mismo atacante.

HSE, el empleador más grande de Irlanda con 130.000 empleados y contratistas, 54 hospitales y 1.200 sitios en red, recibió acción en los días previos al ataque número 14. Establecido.

El informe afirma: “El bajo nivel de madurez de la seguridad de la red, junto con la vulnerabilidad de los activos de TI, permite a los atacantes alcanzar sus objetivos con relativa facilidad. «Los atacantes pueden utilizar técnicas de ataque simples conocidas para obtener acceso a la Red Nacional de Salud (RHN), se han extraído datos y se ha implementado ransomware en la mayoría de las propiedades sin ser detectados». «

Criticando al HSE por no nombrar oficiales de ciberseguridad, dijo que sus 15 personas de TI encargadas de proteger el sistema, incluidos dos estudiantes, «carecen de la experiencia y la experiencia para hacer lo que se espera que suceda: realizar las tareas».

Cuando los atacantes lanzaron su ataque el 14 de mayo, pudieron encriptar 2.800 servidores y comprometer 3.500 estaciones de trabajo antes de que el jefe de HSE ordenara que se apagaran todos los sistemas en todo el país. El primer ataque interrumpió los sistemas de seis hospitales y el HSE, pero dos objetivos, el Departamento de Salud y un hospital que alertó al HSE de una actividad sospechosa hace unos días, pusieron en riesgo sus propias medidas. que se propaguen.

El fracaso del HSE provocó que muchos médicos de todo el país no tuvieran acceso a la información del paciente, la atención clínica y los sistemas de laboratorio a mediados de septiembre. Con el cierre de correos electrónicos y teléfonos de Internet, los hospitales solo pueden usar bolígrafos y papel, faxes, teléfonos celulares personales y planes personales para promover las vacunas COVID-19 en todo el país. Se cancelaron decenas de miles de citas y operaciones, especialmente para pacientes con cáncer.

El informe PricewaterhouseCoopers de 157 páginas sugiere que el ataque podría ser peor: si el atacante regresa, aún puede serlo.

Dijo que el perpetrador pudo haber accedido, pero no dirigido, al equipo médico auxiliar del paciente en el hospital. Tampoco buscaron la «destrucción masiva de datos». Tampoco interfirieron con el nuevo sistema basado en la nube de HSE, incluido el programa de vacuna COVID-19.

Quizás lo más importante es que el atacante proporcionó la clave de descifrado seis días después del ataque, en lo que insiste el gobierno irlandés. Sin rescate pagado Obtén éso.

El informe encontró que, en ausencia de una clave de descifrado, los registros hospitalarios experimentan una «pérdida significativa de datos», ya que la infraestructura digital de HSE «solo se respalda periódicamente en cintas fuera de línea, por lo que es probable que los segmentos de datos utilizados para la copia de seguridad estén encriptados. «.

Los analistas descubrieron que el personal de HSE dependía demasiado de una variedad de software antivirus e incluso tenía configuraciones incorrectas en la mayoría de los 70.000 dispositivos de HSE. Dijo que la computadora del trabajador que hizo el clic fatal el 18 de marzo no había actualizado su antivirus durante más de un año.

El informe advirtió que la mayoría de las debilidades técnicas y administrativas que hicieron posible este ataque aún existen hoy.

«HSE sigue siendo vulnerable a los ciberataques, que pueden tener un mayor impacto», concluyó.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba
You cannot copy content of this page