Llamadas dirigidas a empleados de residencias y a personas mayores que viven solas solicitándoles dinero para adquirir dosis de la vacuna Covid-19, ¿te suena? La noticia es tan solo una pequeña muestra de la multitud de estafas y amenazas que aglutina el sector sanitario, objetivo incuestionable de la ciberdelincuencia desde que la pandemia irrumpió en el mundo.
2020 ya nos dio buena cuenta de ello, cuando nos hacíamos eco de, por ejemplo, el ciberataque a la Agencia Europea del Medicamento en plenos trámites para autorizar el uso de vacunas. O el de la farmacéutica Zendal, en Galicia, víctima de la técnica del phishing que les costó varios millones de euros. Los ataques dirigidos a empresas del ámbito de la salud se han incrementado en un 45%, siendo España el tercer país con mayor grado de infección. Todo indica que será una tendencia de largo recorrido.
¿Cuánto le cuesta al sector sanitario asumir estas vulnerabilidades?
Según el informe Data Breach Report de IBM, la media del coste por brecha de datos supera los siete millones de dólares, el más alto en comparación con otros sectores. La subida es de un 10% con respecto a 2019, siendo el chantaje a cambio de recuperar la información el método preferido por los estafadores.
Las credenciales comprometidas y los entornos cloud mal configurados están en el top de las causas que derivaron en brechas de datos intencionadas, alcanzando cerca del 20% del total. A estos alarmantes datos se une también el tiempo que, de media, llevó identificar y solventar cada crisis: cerca de un año.
Consultas médicas virtuales, teletrabajo, gestión de la pandemia… Los cambios se han sucedido con rapidez, pero nada frena la continua adaptación de los ciberdelincuentes. Además del enorme coste económico para estados y organizaciones vinculadas a la salud, el robo de la información confidencial que manejan puede transformarse en un arma arrojadiza contra sus propios usuarios. Y es que en la dark web, un escaparate de documentos de identificación, registros médicos, etc todo tiene un precio por el que alguien podría estar dispuesto a pagar.
Medidas de prevención
A los consejos que sugería Check Point en noviembre, tales como adquirir herramientas de seguridad de última generación o vigilar la protección de entornos IoT, IBM añade la adopción de la computación confidencial. Esta tecnología aísla los datos confidenciales durante su procesamiento. Para acceder al contenido se requiere de un código de programación autorizado.
El compromiso por garantizar la seguridad de las redes con tan valiosa información podría llevar aparejado el ahorro de millones de euros en disgustos. ¿Es o no es un buen motivo para redoblar esfuerzos?