En el 2020 el Covid- 19 fue una temática recurrente utilizada por los ciberdelincuentes para la obtención de información sensible de las empresas y usuarios. Sin duda, el aumento  de la superficie de ataque debido a nuevos hábitos como el teletrabajo o el uso de un mayor número de dispositivos conectados, no es la única ciberamenaza relacionada con la actual situación mundial como comprobó nuestro laboratorio en su informe técnico Ciberataques que instrumentalizan el Covid-19.

La industria sanitaria está tecnológicamente muy avanzada, pero con grandes agujeros de seguridad. Esta es la principal causa por la que se convierten en un blanco fácil para los cibercriminales. Si a esto le sumamos la gran cantidad de información sensible que manejan hospitales, farmacéuticas o aseguradoras  y el precio que se paga por estos datos en el mercado negro, donde un historial clínico puede ser varias veces más valioso que una tarjeta de crédito, entendemos por qué ha sido el sector más atacado en el último año. Además, con el teletrabajo y las consultas médicas virtuales, los atacantes han encontrado nuevos puntos de acceso para lograr acceder a la información confidencial de los centros de salud, siendo el ataque más extendido el chantaje pidiendo rescates económicos a cambio de volver a hacer accesibles los datos clínicos.

Según el último Data Breach Report de IBM, el sector sanitario ha sido uno de los más afectados durante la pandemia, registrando el coste medio por brecha de seguridad más alto en comparación con otros sectores, valorado en 7,13 millones de dólares (5,9 millones de euros). Esto supone un incremento del 10% respecto al mismo estudio de 2019.

Panda Patch Management te protege de la última vulnerabilidad explotada por los hackers

Además del chantaje pidiendo rescates económicos a cambio de los datos clínicos, la mitad de las causas de las brechas producidas en este sector corresponden a ataques malintencionados, frente a un 23% de fallos técnicos y un 27% de errores humanos. Asimismo, el sector sanitario tardó de media 329 días en identificar y contener una brecha de datos. En comparación con otras industrias, es el mayor tiempo promedio.

Así, el pasado mes de octubre, desde WatchGuard anunciábamos un ataque  dirigido por primera vez a una gran empresa farmacéutica que investiga y distribuye la vacuna COVID-19. Curiosamente, este ataque se produjo apenas unos días después de obtener la aprobación para los ensayos de la fase final de la vacuna Sputnik V COVID-19 de Rusia. Estos ensayos formaban parte de un acuerdo de 100 millones de dosis de la vacuna en la India. Este hecho destaca la importancia de mantener unos niveles altos de seguridad para la información más confidencial.

El también destaca que las credenciales comprometidas y los entornos cloud mal configurados fueron la causa de un 19% de las brechas de seguridad intencionadas donde el spear phishing fue una de las técnicas más utilizadas. Es decir, correos fraudulentos muy dirigidos para obtener accesos a datos confidenciales y que ya destacábamos en nuestras predicciones como una de las tendencias del cibercrimen en auge para este 2021.

Vulnerabilidades con exploits disponibles

Como ya hemos comentado en más de una ocasión, más del 90% de los ataques realizados con éxito hoy día podían haber sido evitados aplicando un parche. Para Panda, a WatchGuard Brand, es clave que nuestros clientes, independientemente del sector en el que desempeñen su actividad, mantengan sus sistemas parcheados al menos contra vulnerabilidades para las cuales hay exploits disponibles.

Por ello, mantenemos actualizada la página Vulnerabilidades recientes de gravedad Alta y Crítica para las que existen exploits disponibles , incluyendo la semana pasada una nueva vulnerabilidad crítica en Google Chrome (CVE-2021-21148) que está siendo explotada activamente por hackers. Amplía la información y reduce el riesgo y la complejidad de las vulnerabilidades con Panda Patch Management.