Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Seguridad IoT: riesgo en +50% de los dispositivos médicos

Más de la mitad de los dispositivos médicos IoT conectados en tiempo real en los hospitales plantean actualmente amenazas de seguridad IoT (Internet de las cosas) debido a las vulnerabilidades críticas existentes que pueden comprometer considerablemente la atención al paciente.

Así se muestra en el informe

Informe sobre el estado de la seguridad de los dispositivos IoT sanitarios

2022 de Cynerio, una empresa que desarrolla plataformas de seguridad IoT para la sanidad.

Según la encuesta, el 53% de los dispositivos médicos conectados a Internet analizados presentaban una vulnerabilidad conocida, y considerando cada dispositivo inteligente conectado a la cabecera del paciente, se identificó un tercio que presentaba un riesgo crítico.

Cynerio analizó más de 10 millones de dispositivos médicos IoT en más de 300 hospitales y centros médicos de todo el mundo.

El informe advierte de que el acceso de los ciberdelincuentes a estos dispositivos médicos afectaría a la disponibilidad de los servicios, la confidencialidad de los datos e incluso la seguridad de los pacientes.

Seguridad IoT en sanidad: uno de los principales objetivos de los ciberataques

E incluso con inversiones continuas en ciberseguridad, siguen existiendo vulnerabilidades críticas en muchos de los dispositivos médicos de los que dependen los hospitales para atender a los pacientes.

En la práctica, las instituciones sanitarias necesitan soluciones avanzadas que mitiguen los riesgos y les permitan defenderse de los ciberataques, ya que podrían significar la vida o la muerte para los pacientes.

De todos los dispositivos médicos IoT, el informe descubrió que las bombas de infusión son el dispositivo más común con algún tipo de vulnerabilidad, con un 73%, especialmente porque representan el 38% del IoT de un hospital.

Si los delincuentes piratean una bomba intravenosa, afectaría directamente a los pacientes, ya que están directamente conectadas a sus usuarios.

Algunas de las principales causas de las vulnerabilidades detectadas en las instituciones sanitarias se deben a cosas relativamente sencillas, como software obsoleto.

Por ejemplo, el informe descubrió que la mayoría de los dispositivos médicos IoT ejecutaban versiones antiguas del sistema operativo.

Además, las contraseñas por defecto, utilizadas en todos los dispositivos inteligentes de la organización, son un riesgo común, sobre todo porque estas credenciales son débiles y protegen alrededor del 21% de los dispositivos inteligentes.

De hecho, la sanidad se ha convertido en el objetivo número uno de los ciberdelincuentes en los últimos años, debido principalmente a la obsolescencia de los sistemas y a la insuficiencia de los protocolos de ciberseguridad.

La creciente adopción de IoT presenta ventajas y vulnerabilidades

A lo largo de los años, la Internet de los objetos ha aportado inmensos beneficios a las organizaciones médicas y a sus pacientes.

Desde ofrecer a los pacientes una visibilidad más clara de su tratamiento hasta reducir algunos de los problemas de coste, acceso y coordinación de la atención sanitaria a los que se enfrenta actualmente el sector sanitario, IoT está a punto de cambiar la forma en que mantenemos la salud de las personas.

Según el informe

Global Market Insights

, se espera que el mercado mundial de ciberseguridad sanitaria aumente por encima de los 27.000 millones de dólares en 2025, con una CAGR del 19,1% desde los 8.200 millones de dólares de 2018.

La Internet de los objetos médicos (IoMT) ha ofrecido una puerta de entrada sencilla a los ciberdelincuentes que intentan hacer un mal uso de las vulnerabilidades y aprovecharse de ellas.

A
Red y recurso de inteligencia sobre ciberseguridad de código abierto
afirma que existe una media de 6,2 vulnerabilidades por dispositivo médico.

Teniendo en cuenta el enorme volumen de dispositivos médicos IoT presentes actualmente en clínicas y entornos clínicos, esto muestra un panorama de alto riesgo en lo que respecta a la seguridad IoT.

La seguridad del IoT pone en peligro la atención al paciente

Como los dispositivos periféricos no están en un entorno de red seguro, a los ciberdelincuentes les resulta más sencillo controlar el dispositivo médico conectado, por ejemplo, un dispositivo de evaluación de la salud, un ventilador portátil o una bomba de insulina, que envía información crucial al hospital.

Además, muchos de estos dispositivos cuentan con contraseñas predeterminadas y cortafuegos inaccesibles que los hacen más vulnerables.

Los ciberdelincuentes pueden acceder al dispositivo para desplegar código dañino y realizar modificaciones no aprobadas en el software del dispositivo.

Deben establecerse mecanismos antimalware adecuados para garantizar la integridad del dispositivo y protegerlo de los ataques de spyware y troyanos, garantizando así la seguridad del IoT.

También en relación con la seguridad del IoT, las instituciones sanitarias deben seguir asegurándose de que el dispositivo esté configurado con estrictas políticas de contraseñas.

También se exige el cumplimiento de la Ley General de Protección de Datos (LGPD ) para los equipos utilizados para obtener información sanitaria de los pacientes.

 

Una organización es tan fuerte como su eslabón más débil

Esto significa que es más importante que nunca que las organizaciones sanitarias inviertan en la seguridad de todos los dispositivos conectados a la red.

Implica la implantación de una solución que pueda rastrear todo el tráfico hacia y desde los dispositivos IoT, así como limitar con quién y con qué puede hablar cada dispositivo.

Encontrar una forma de proteger y rastrear lo que hacen las máquinas y los dispositivos es crucial. Además, es fundamental contar con una infraestructura de red vigorosa, sólida y orientada a la nube.

A medida que las organizaciones médicas intentan acceder a las ventajas de los dispositivos IoT, muchas se convierten en objetivos obvios para los ciberdelincuentes.

Disponer de la infraestructura y los procesos adecuados para proteger su primera línea le ayudará a preparar el uso correcto y seguro de los dispositivos, así como a obtener los mejores resultados para los pacientes.

La plataforma de seguridad de datos CipherTrust es la solución adecuada para que su hospital garantice la seguridad del IoT

La solución CipherTrust Data Security Platform es un importante recurso tecnológico que puede asociarse al uso del Internet de las Cosas (IoT), ampliando aún más la seguridad y protección de los datos.

Según IDC, en 2025 se crearán más de 175 zetabytes de datos, y hoy más de la mitad de los datos corporativos se almacenan en la nube.

Para hacer frente a la complejidad de la seguridad de IoT, la solución CipherTrust Data Security Platform ofrece sólidas capacidades para proteger y controlar el acceso a datos sensibles en bases de datos, archivos y contenedores. Las tecnologías específicas incluyen:

Cifrado transparente CipherTrust

Cifra los datos en entornos locales, en la nube, de bases de datos, archivos y Big Data con controles de acceso exhaustivos y un registro de auditoría detallado del acceso a los datos que puede evitar los ataques más maliciosos.

Protección de bases de datos CipherTrust

Proporciona un cifrado transparente a nivel de columna de los datos estructurados y confidenciales que residen en bases de datos, como tarjetas de crédito, números de la seguridad social, números de identificación nacional, contraseñas y direcciones de correo electrónico. Fundamental para garantizar la seguridad de IoT en instituciones sanitarias.

Protección de datos de aplicaciones CipherTrust

Ofrece API para que los desarrolladores añadan rápidamente cifrado y otras funciones criptográficas a sus aplicaciones, mientras que SecOps controla las claves de cifrado.

Tokenización CipherTrust

Ofrece servicios de tokenización de datos a nivel de aplicación en dos cómodas soluciones que proporcionan flexibilidad al cliente: Token sin Vault con enmascaramiento dinámico de datos basado en políticas y Tokenización en Vault.

Transformación de datos por lotes de CipherTrust

Proporciona servicios de enmascaramiento estático de datos para eliminar información sensible de las bases de datos de producción, de modo que se alivien los problemas de conformidad y seguridad, directamente relacionados con el problema de seguridad del IoT, cuando se comparte una base de datos con un tercero para su análisis, prueba u otro procesamiento.

Administrador de CipherTrust

Centraliza las claves, las políticas de gestión y el acceso a los datos para todos los productos CipherTrust Data Security Platform y está disponible en formatos físicos y virtuales conformes con FIPS 140-2 Nivel 3.

Gestor de claves en la nube de CipherTrust

Ofrece gestión del ciclo de vida de su propia clave (BYOK) para muchos proveedores de infraestructuras en la nube, plataformas y software como servicio.

Servidor KMIP de CipherTrust

Centraliza la gestión de claves para el Protocolo de Interoperabilidad de Gestión de Claves (KMIP) utilizado habitualmente en soluciones de almacenamiento.

Gestor de claves TDE de CipherTrust

Centraliza la gestión de claves para el cifrado de Oracle, SQL y SQL siempre cifrado.

La cartera de productos de protección de datos que componen la solución CipherTrust Data Security Platform permite a las instituciones sanitarias proteger los datos en reposo y en movimiento en todo el ecosistema informático y garantiza que las claves de esa información estén siempre protegidas y sólo bajo su control.

Simplifica la seguridad de IoT sobre los datos, mejora la eficiencia operativa y acelera el tiempo de cumplimiento. Independientemente de dónde residan sus datos.

La plataforma CipherTrust garantiza la seguridad de sus datos, con una amplia gama de productos y soluciones probados y líderes en el mercado para su implantación en centros de datos, ya sean los gestionados por proveedores de servicios en la nube (CSP) o proveedores de servicios gestionados (MSP), o como un servicio basado en la nube gestionado por Thales, empresa líder en seguridad.

Cartera de herramienta que garantiza la protección de datos en dispositivos IoT

Con los productos de protección de datos de la plataforma de seguridad de datos CipherTrust, su institución sanitaria puede:

Reforzar la seguridad y el cumplimiento de la normativa

Los productos y soluciones de protección de datos de CipherTrust responden a las exigencias de una serie de requisitos de seguridad y privacidad, incluida la identificación electrónica, autenticación y confianza, Payment Card Industry Data Security Standard (PCI DSS), Ley General de Protección de Datos (LGPD), entre otros requisitos de cumplimiento.

Optimiza la eficiencia del personal y los recursos en los dispositivos IoT

La plataforma de seguridad de datos de CipherTrust ofrece el soporte más amplio del sector para casos de uso de seguridad de datos, con productos diseñados para trabajar juntos, una única línea para soporte global, un historial probado de protección contra amenazas en evolución y el mayor ecosistema de asociaciones de seguridad de datos del sector.

Centrada en la facilidad de uso, las API para la automatización y la gestión receptiva, la solución CipherTrust Data Security Platform garantiza que sus equipos puedan implementar, asegurar y supervisar rápidamente la protección de su empresa.

Además, disponemos de servicios profesionales y socios para el diseño, la implantación y la formación, con el fin de garantizar una implantación rápida y fiable con un mínimo de tiempo del personal.

Reduce el coste total de propiedad

La cartera de protección de datos de CipherTrust Data Security Platform ofrece un amplio conjunto de productos y soluciones de seguridad de datos que se pueden escalar fácilmente, ampliar para casos de uso específicos para la seguridad de IoT y tienen un historial probado de protección de tecnologías nuevas y tradicionales.

Con la plataforma de seguridad de datos de CipherTrust, las instituciones sanitarias pueden preparar sus inversiones para el futuro al tiempo que reducen los costes operativos y los gastos de capital.

Acerca de Eval

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Ataque de ransomware: conozca su anatomía y protéjase

El año 2021 fue el más destacado en cuanto a casos de ataques de ransomware, ya que causó estragos en personas y organizaciones de todo el mundo en lo que respecta a la ciberseguridad. Es una tendencia que continuará en 2022 y más allá.

Aunque el ransomware no es nuevo en el ámbito de la ciberseguridad, se trata de una amenaza que ha recibido la atención de los más altos niveles de la Administración y las empresas.

La amenaza ha afectado a la capacidad de la gente para recibir asistencia médica, poner gasolina en sus vehículos, comprar víveres, entre otras repercusiones.

Los efectos financieros de un ataque de ransomware también se han vuelto prominentes durante 2021. Las repercusiones han afectado a las cadenas de suministro, causando un daño más generalizado que un ataque contra un solo individuo.

También se ha producido una mayor respuesta por parte de las administraciones públicas y los proveedores de tecnología para ayudar a frenar la oleada de ataques de ransomware.

Anatomía de un ataque de ransomware en 2021 y 2022

Ni siquiera hemos completado el primer trimestre de 2022 y los ataques de ransomware ya están llamando nuestra atención. Empresas como Americanas, Submarino, Shoptime, Samsung, NVidia y Mercado Livre han registrado incidentes de ciberseguridad probablemente provocados por ataques de ransomware y estafas de phishing.

La anatomía de los ataques que se produjeron a lo largo de 2021, y que probablemente continuarán en 2022, indica que los ciberdelincuentes se han dado cuenta de que ciertas técnicas producen mejores resultados y se están centrando en esos enfoques.

Veamos algunas de las principales características de ataque.

Ataques a la cadena de suministro

En lugar de apuntar a una sola víctima, los ataques a la cadena de suministro han ampliado el radio de la explosión. Un excelente ejemplo de ataque de ransomware en 2021 es el de Kaseya, que afectó al menos a 1.500 de sus clientes proveedores de servicios gestionados.

Doble extorsión

En el pasado, el ransomware consistía en que los atacantes encriptaban la información que se encontraba en un sistema y pedían un rescate a cambio de una clave de desencriptación.

Con la doble extorsión, los atacantes también exportan los datos a otra ubicación. Allí puede utilizarse para otros fines, incluida la filtración de la información a un sitio web público si no se recibe el pago.

El ransomware como servicio (RaaS)

En ciberseguridad, atrás quedaron los días en que cada atacante necesitaba escribir su propio código de ransomware y realizar un conjunto único de actividades. RaaS es malware de pago por uso.

Permite a los atacantes utilizar una plataforma que proporciona el código y la infraestructura operativa necesarios para lanzar y mantener una campaña de ransomware.

Ataque a sistemas sin parches

Esta tendencia no era nueva en 2021, pero sigue siendo un problema año tras año. Aunque hay ataques de ransomware que aprovechan nuevas vulnerabilidades de día cero (
Día Cero
), la mayoría sigue abusando de vulnerabilidades conocidas en sistemas sin parches.

Estafas de phishing

Aunque los ataques de ransomware pueden infectar a las organizaciones de diferentes maneras, en 2021 la causa principal fue algún tipo de correo electrónico de phishing.

Cómo invertir en ciberseguridad y prepararse para los ataques de ransomware

Quizá una de las lecciones más importantes en materia de ciberseguridad que se han aprendido en los últimos años es la importancia de la preparación anticipada ante incidentes potencialmente perturbadores, como los ataques de phishing o ransomware.

A medida que la crisis sanitaria mundial se extendía por todo el mundo, se produjo una oleada de golpes de ingeniería social que golpearon los miedos y el malestar de los trabajadores durante este periodo de incertidumbre.

Aunque muchos de los controles contra el phishing y el ransomware ya están en marcha, hay pasos importantes que los administradores de seguridad deben llevar a cabo para la prevención y ante un posible ataque.

Comprobaciones diarias de ciberseguridad para detectar phishing y ransomware

Durante las actividades empresariales, las principales formas de prepararse para el phishing, el ransomware y otros ciberataques son las siguientes:

  • Asegure el perímetro de la red y mitigue las posibles brechas para evitar que el malware penetre en la organización;
  • Analizar los intentos de intrusión y realizar los ajustes necesarios en la protección del perímetro;
  • Garantizar que los equipos de ciberseguridad del perímetro de la red, incluidos los cortafuegos, los sistemas de detección y prevención de intrusiones y las DMZ, así como los sistemas y el software de análisis de seguridad, estén actualizados con las configuraciones y reglas vigentes;
  • Supervise periódicamente los parámetros de rendimiento, como el tiempo medio de detección y el tiempo medio de reparación, para garantizar que los incidentes se gestionan con eficacia;
  • Probar y verificar que se puede acceder y gestionar a distancia los sistemas y programas informáticos de gestión de la ciberseguridad;
  • Actualizar periódicamente las normas de los equipos de seguridad y otros parámetros;
  • Instale y pruebe todos los parches pertinentes;
  • Revisar y actualizar las políticas y procedimientos de ciberseguridad según sea necesario, especialmente en caso de incidentes de phishing y ransomware;
  • Formar a los miembros del equipo de ciberseguridad en todos los recursos, procedimientos y políticas de mitigación de la seguridad.

La inversión en ciberseguridad va más allá de los acontecimientos mundiales críticos

La pandemia de COVID-19 y otros acontecimientos mundiales, como la actual guerra de Rusia contra Ucrania, afectan a miles de empresas y millones de personas en todo el mundo.

Aunque las implicaciones a largo plazo aún están por determinar, para los profesionales de la ciberseguridad, la necesidad de una mayor diligencia debida es clave.

Con personas que trabajan a distancia y se centran en problemas globales, es probable que los ciberdelincuentes sean más agresivos.

En futuros acontecimientos similares, la necesidad de una gestión proactiva de la Ciberseguridad será un requisito empresarial esencial.

 

Cifrado transparente de CipherTrust: protección en tiempo real contra cualquier tipo de ataque de ransomware

CipherTrust Transparent Encryption es una solución de cifrado a nivel de sistema de archivos que aprovecha las capacidades de cifrado y gestión de claves de la plataforma CipherTrust Manger para proteger frente a cualquier tipo de ataque de ransomware.

El cifrado a nivel de sistema de archivos es una forma de cifrado de disco en la que los archivos o directorios individuales son cifrados por el propio sistema. La solución CipherTrust Transparent Encryption realiza un cifrado transparente.

En la práctica, los usuarios autorizados siguen teniendo acceso de lectura y escritura a los datos cifrados, mientras que los usuarios no autorizados no pueden acceder a ellos. Entre las principales características de la solución figuran:

  • Gestión centralizada de claves y políticas para cumplir los requisitos de conformidad;
  • Realiza un cifrado transparente de los datos del servidor en reposo sin interrumpir las operaciones empresariales ni el rendimiento de las aplicaciones;
  • Controles de acceso granulares para que los usuarios y procesos no autorizados no puedan acceder a los datos cifrados;
  • Puede desplegarse en recursos compartidos de red, servidores de archivos, web, de aplicaciones, de bases de datos u otras máquinas que ejecuten software compatible.

La implantación es sencilla, escalable y rápida, con agentes instalados en el sistema operativo de archivos o en la capa de dispositivos, y el cifrado y descifrado son transparentes para todas las aplicaciones que se ejecutan por encima.

CipherTrust Transparent Encryption está diseñado para cumplir con los requisitos de seguridad de datos y las mejores prácticas con un mínimo de interrupción, esfuerzo y coste. Fundamental para combatir el ataque de ransomware.

La implantación se realiza sin contratiempos, manteniendo los procesos empresariales y operativos en perfecto funcionamiento, incluso durante la implantación y el lanzamiento.

Acerca de EVAL

Con una trayectoria de liderazgo e innovación que se remonta a 2004, en Eval no sólo nos mantenemos al día de las tendencias tecnológicas, sino que estamos en una búsqueda constante de nuevos avances ofreciendo soluciones y servicios que marquen la diferencia en la vida de las personas.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.