El ‘phising’ contra el sector sanitari creix un 198 % durant la COVID-19

Els ciberatacs a través del correu electrònic simulant una identitat falsa, el ‘phising’, contra el sector sanitari han crescut un 198 % durant la COVID-19. Al llarg del 2020, el sector de la salut ha estat el principal objectiu d’aquests atacats amb programari de segrest i, per tant, ha hagut de fer front a amenaces rellevants. Així ho indica l’últim informe de tendències de ciberseguretat de l’Agència de CIberseguretat de Catalunya que analitza la situació en plena pandèmia i enmig de la transformació digital del sector sanitari que ha vist com els atacs informàtics se sumaven al repte de ciberseguretat que suposava la promoció de la teleassistència, l’acceleració de la compartició de dades i l’aplicació de noves tecnologies durant la pandèmia.

El cibercrim ha aprofitat les conseqüències de la pressió assistencial d’un sector sanitari esgotat per atacar-lo mitjançant la suplantació de persones o entitats de confiança del sistema de salut: professionals del sector, centres mèdics, empreses farmacèutiques, autoritats sanitàries, organitzacions i organismes internacionals, etc. Aquests atacs no s’han centrat exclusivament en els centres mèdics, sinó que s’han dirigit també contra tota la cadena de subministrament: laboratoris d’investigació, productors de material i equipament, companyies farmacèutiques, asseguradores, etc.

Per augmentar l’èxit dels atacs, els cibercriminals han adaptat el ‘pishing’ a una versió més creïble i difícil d’identificar, és l’spear-phishing, un atac en què arriben a suplantar la identitat de contactes reals i de confiança. A nivell global, l’'spear-phishing' va augmentar un 667 % durant els primers dies de pandèmia i el 86% dels professionals sanitaris han experimentat atacs d’aquest tipus de phishing dirigit. Habitualment, l’objectiu és el robatori de credencials, però també la infecció amb programari maliciós i els fraus per aconseguir una transferència econòmica.

Segons exposa l’Informe de l’Agència de Ciberseguretat de Catalunya, durant la primera i segona onada de la COVID-19, aproximadament un de cada quatres incidents de 'ransomware' publicats en els mitjans especialitzats afectaven el sector sanitari. Un exemple en el territori català és l’atac del 3 de setembre de 2020 en què un grup ciberdelinqüent xifrava alguns sistemes del Consorci Sanitari Integral i afectava els serveis de l’Hospital de Sant Joan Despí Moisès Broggi, quatre centres d’atenció primària i tres residències. El 70% dels atacs amb programari de segrest es realitzen a través de connexions remotes RDP o VPN, desplegades abastament durant la pandèmia per poder teletreballar, i el 26% a través de correus de 'phishing'.

La crisi sanitària també ha generat un context molt favorable a les fuites de dades personals. Han augmentat els incidents i el risc de la doble extorsió: atacs de programari de segrest amb el robatori d’informació sensible i l’amenaça de difondre-la públicament. En una anàlisi de 201 fuites de dades, es van arribar a identificar 12.581 comptes de correu electrònic de professionals del sector sanitari català i el 58% de les entitats estaven afectades.

Un altre risc important en matèria de ciberseguretat el plantegen les vulnerabilitats de les tecnologies de la salut en línia que acostumen a tenir l’origen en la manca d’actualitzacions. El desembre de 2020, l’Agència de Ciberseguretat de Catalunya alertava d’una vulnerabilitat que afectava una llarga llista de sistemes d'imatges per tomografia computeritzada(TC), raigs X i ressonància magnètica, fabricats per GE Healthcare, que permetia la captura de dades confidencials, afectar la disponibilitat del sistema o manipular-lo.

Per aconseguir una transformació digital sanitària cibersegura, l’Agència de Ciberseguretat de Catalunya col·labora amb el Deparatment de Salut en el disseny i l’execució d’un programa de ciberseguretat.

El contingut d'aquest camp es manté privat i no es mostrarà públicament.
CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.