Seguritecnia 445

98 SEGURITECNIA Septiembre 2017 Seguridad en centros hospitalarios realizando desde bastante tiempo atrás. Entre ellos destaca I’ love you (o VBS/Lo- veLetter), un virus escrito en VBScript que, en mayo de 2000, infectó aproxi- madamente 50 millones de ordenado- res, provocando pérdidas de más de 5.500 millones de dólares. Se propa- gaba por correo electrónico y lo que hacía principalmente era infectar to- dos los archivos de texto cambiando el contenido por la frase I’ love you. Cual- quier programador con un mínimo de nivel se puede inventar un código de encriptación propio, el cual puede em- plearse en un ataque masivo, como el sufrido en mayo, que encripte los archi- vos y pida un rescate por volver a des- encriptarlos. Líneas de intervención Hasta ahora, en los centros hospitalarios de la Comunidad de Madrid nos hemos salvado de un contagio de este tipo (de momento). Sin embargo, cabe destacar que la mejor defensa que se puede rea- lizar desde el hospital es la prevención. Para ello hemos definido cuatro líneas muy claras y sencillas: Concienciación y formación (profesio- nales del hospital). Actualización de sistemas informáti- cos. Copias de seguridad. Intervención. Empezando por la concienciación y la formación , se trata de la línea funda- mental y más importante donde inter- vienen profesionales y usuarios que ma- nejan equipos informáticos en el hos- pital. Consiste en formar y concienciar repetida e insistentemente en la nece- sidad de seguir el código de buenas prácticas en el uso de los sistemas de información del hospital, notificando cualquier posible incidente, correo o llamada sospechosa, etc., al departa- mento de Informática o de Seguridad de la Información. Se insiste en no abrir correos electrónicos desconocidos, no pinchar en enlaces de emails no oficia- les, utilizar el correo solo para uso pro- fesional, no dar nunca a nadie el login ni la contraseña, ni tan siquiera al departa- mento de Informática, y fijarse en las di- recciones de los correos recibidos, ya que se suelen enmascarar de forma que parezcan direcciones oficiales. Para ello hemos realizados pósters, colocamos pop-us en la intranet del hospital, realizamos formaciones sobre ciberseguirdad a todos los profesiona- les y acudimos rápidamente en caso de cualquier sospecha comunicada por al- gún profesional. En mi hospital, varios usuarios han contactado con nuestra unidad indicándonos la recepción de R ecientemente han salido a la luz ataques ransomware a dife- rentes empresas a nivel global. El más famoso y que mayor difusión ha tenido es el ataque del malware tipo ransomware ( software de secuestro y extorsión) denominado WannaCry, que comenzó el 12 de mayo, alcanzando co- tas de infección de 314.270 IP únicas en 151 países en menos de 72 horas. En el momento de la redacción del presente artículo, las infecciones a es- cala global han superado las 550.000 IP únicas. Se propaga en su fase inicial vía email y, una vez infectado un terminal, se expande en horizontal por la red lo- cal, haciendo uso de un exploit sobre In- tel y otro sobre el protocolo SMB ver- sión 1.0 de Microsoft. Este malware ha afectado a más de 1.200 instituciones y empresas en España. Hay que recordar que estos tipos de ataques no son nuevos, ya que se llevan Francisco José Herraiz Ors Responsable de Informática y Seguridad de la Información en Instituto Psiquiátrico José Germain y vocal del OSICH Ciberseguridad en hospitales: defensa ante ataques

RkJQdWJsaXNoZXIy MTI4MzQz