Global Technology

Fugas de información

Un riesgo silencioso para el sector sanitario.

El sector sanitario tiene que hacer frente de manera continua a numerosos desafíos de ciberseguridad. Como las fugas de información.

De hecho, las amenazas que sobrevuelan sobre sus sistemas de información no dejan de crecer, como así reflejan las estadísticas. Los datos que generan y registran las organizaciones del ámbito sanitario son muy codiciados en los mercados de la Dark Web. Los principales motivos que justifican este interés son que estos datos contienen información personal útil para la comisión de acciones maliciosas y que su vigencia permanece durante largo tiempo. 

El sector sanitario tiene que hacer frente de manera continua a numerosos desafíos de ciberseguridad como las fugas de información.

De hecho, las amenazas que sobrevuelan sobre sus sistemas de información no dejan de crecer, como así reflejan las estadísticas. Los datos que generan y registran las organizaciones del ámbito sanitario son muy codiciados en los mercados de la Dark Web. Los principales motivos que justifican este interés son que estos datos contienen información personal útil para la comisión de acciones maliciosas y que su vigencia permanece durante largo tiempo.

Los datos de salud

Título - 3

Pero, ¿por qué los datos de salud son tan rentables?

  • Amplia información personal: los historiales médicos contienen una amplia gama de información personal. Desde nombres completos, fechas de nacimiento, direcciones, DNI, número de la Seguridad Social, datos de contacto e, incluso, datos financieros asociados a seguros de salud. Esta información es más rica y detallada que la que, por ejemplo, contienen los documentos del ámbito financiero.
  • Perdurabilidad: los datos médicos, a diferencia de otros datos con los que también se trafica en la Dark Web, como son los de las tarjetas de crédito, tienen una vida útil más larga. Los historiales médicos no varían en el tiempo, acumulan información, pero la que se registra no cambia. Esta perdurabilidad facilita la explotación y el tráfico de información en periodos de tiempo más largos..
 
  • Fraude: los datos médicos son de gran valor, también, para aquellos actores maliciosos que se dedican a la comisión de fraudes. La información comprometida se utiliza para presentar reclamaciones falsas a las aseguradoras médicas, para obtener medicamentos de alto coste que luego se ofrecen en el mercado negro e, incluso, para generar identidades médicas falsas. Además, esta información puede ser combinada con otra de tipo personal para suplantar la identidad y realizar compras o gestiones financiero.
  • Venta de la información: el robo de una base de datos médica o de un repositorio de expedientes médicos conlleva la sustracción de un gran volumen de información. Los actores maliciosos suelen trocear esa información en lotes para su venta en los mercados ocultos de Internet con el fin de obtener mayor beneficio.
  • Investigación médica y farmacéutica: la información que se genera en el ámbito sanitario no contiene únicamente expedientes médicos de personas. La investigación médica y farmacéutica, por ejemplo, es uno de los subsectores que produce gran cantidad de información. Los datos sobre ensayos clínicos, nuevos tratamientos o medicamentos son muy demandados en los mercados ocultos.

Obtención de datos

En este contexto, ¿cómo consiguen nuestros datos?

El robo de información en el ámbito sanitario se produce de forma muy similar a como ocurre en otros sectores, si bien, aquí prevalece un vector de ataque por encima de otros. Como se pone de manifiesto en el informe de la Agencia Europea de Ciberseguridad, ENISA Threat Landscape 2024, la afección del ransomware en organizaciones del sector salud es superior al del resto.

Título - 5

De acuerdo a esto, el alto valor de los datos sanitarios es la causa de que los actores maliciosos utilicen el ransomware para obtener grandes volúmenes de datos con los que luego obtener un rédito económico. Bien a través del pago de un rescate solicitado a la víctima del ataque, bien al traficar con esos datos en los foros y mercados ocultos. 

A su vez, los ciberatacantes consiguen infiltrar el software malicioso en las organizaciones, explotando vulnerabilidades de sistemas expuestos en Internet y utilizando otros vectores que tienen al usuario como objetivo principal.

La utilización de credenciales fugadas es otro de los vectores que permiten a los actores maliciosos acceder a los sistemas de información para extraer información. En el citado informe de ENISA, se menciona un nuevo vector de ataque que está generado preocupación entre los expertos en ciberseguridad. Se trata de la filtración de información a través de las herramientas de inteligencia artificial generativa.

Título - 4

Fugas de información

Como se ha indicado, la detección de una fuga de información puede alargarse en el tiempo, ya que la información sustraída no circula abiertamente por Internet. En concreto, los foros, mercados y canales de comunicación de la Deep y la Dark Web son los espacios donde se comercializa con la información. Únicamente, mediante personal experto y herramientas diseñadas especificamente para infiltrarse en estos sitios, es posible detectar fugas de información, lo que conforma un servicio de vigilancia digital.

Por otro lado, implementar un seguimiento continuo de lo que acontece en los espacios ocultos permite detectar de manera temprana estas fugas. Además de los datos sanitarios, la vigilancia digital permite identificar credenciales comprometidas y menciones de las organizaciones.

La identificación de las fugas de información favorece la actuación de los equipos de seguridad, aplicando medidas de mitigación antes de que la información pueda ser utilizada con fines maliciosos. Llegado el caso, también resultará útil si es necesario llevar a cabo un análisis forense y colaborar en el marco de una posterior acción legal.

Es evidente que la formación en ciberseguridad debe ser un proceso continuo y no un evento aislado. A medida que los ciberatacantes desarrollan técnicas más sofisticadas, es imperativo que las organizaciones no solo capaciten a sus empleados de forma regular, sino que también actualicen constantemente sus programas de formación para reflejar las amenazas emergentes. 

Además de la formación, es crucial que las organizaciones implementen una estrategia integral de ciberseguridad que incluya la monitorización constante de los sistemas, la actualización de las medidas de protección y la simulación de ataques como pruebas de phising controladas. Estas simulaciones permiten identificar puntos débiles en la cadena de protección y reforzar las áreas vulnerables.

Finalmente, es vital que las empresas fomenten una cultura de ciberseguridad en la que los empleados se sientan capacitados para reportar cualquier actividad sospechosa sin temor a represalias. La comunicación abierta y el compromiso con la ciberseguridad deben ser pilares en la estrategia de cualquier organización que aspire a proteger sus activos digitales en un entorno cada vez más hostil.

La batalla contra las amenazas cibernéticas es un esfuerzo constante que requiere tanto la concienciación continua de los empleados como la adaptación rápida a las nuevas tácticas empleadas por los actores maliciosos. Solo mediante una estrategia de ciberseguridad proactiva y evolutiva podrán las organizaciones mantenerse un paso adelante y minimizar el riesgo de sufrir ataques.

Protección de datos

La vigilancia digital es un recurso al que se recurre una vez comprometida la información. Los esfuerzos de las organizaciones se deben centrar en evitar que se produzca la fuga de datos. Para ello, existen un conjunto de tecnologías y me canismos que permiten aplicar una capa de seguridad a los datos que previenen la fuga o, al menos, impiden su utilización si esta se materializa.

En ese sentido, los fabricantes de soluciones de ciberseguridad han desarrollado herramientas. Permiten definir una estrategia de seguridad del dato orientada a minimizar los riesgos de las amenazas. Para ello, implementan diversos procesos que ofrecen visibilidad integral de la información disponible, a la vez que facilitan la aplicación de medidas de control para evitar fugas y la auditoria de los registros.

En definitiva, combatir la amenaza de la fuga de información pasa por la instauración de una estrategia holística que priorice la implementación de medidas preventivas basadas en tecnologías de seguridad del dato, sin dejar a un lado la adopción de un servicio de vigilancia digital que monitorice continuamente la zona oculta de Internet.

Todo ello, con el objetivo de asegurar la confidencialidad, la disponibilidad y la integridad de los datos.