Noticias sobre salud y tecnología en Colombia y el mundo

Encuentre todo sobre el panorama actual sobre salud y tecnología.

El desarrollo de la tecnología en el mundo ha traído consigo la informatización del sector salud, mejorando claramente la gestión en la atención integral de sus pacientes y la toma de decisiones de los procesos administrativos con la implementación de herramientas TI, como las que integran el portafolio de productos y servicios de HeOn Health On Line.

Pero así como se mejoran procesos, también se presentan amenazas informáticas como las que originan los malware, virus o códigos maliciosos, que pueden llegar a afectar considerablemente a la red hospitalaria con el acceso a datos confidenciales de los pacientes, información financiera y administrativa.

Una información que para los cibercriminales es más valiosa que los detalles de cuentas bancarias a los que algunos pueden acceder, por eso un grupo de investigadores israelitas, creo un virus hospitalario para probar errores del sector salud, el cual ingresa al sistema informático del hospital alterando los datos de los pacientes, pues “los atacantes podrían atacar a un candidato presidencial u otros políticos para engañarlos y hacerles creer que tienen una enfermedad grave y hacer que se retiren”.

El objetivo de los creadores del Centro de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion, es evidenciar las fallas de seguridad en los equipos y redes de imágenes médicas, cuya vulnerabilidad podría destruir vidas, pues este virus informático puede agregar tumores malignos a los escáneres de tomografía o resonancias magnéticas, y a la vez eliminar lesiones cancerosas reales.

También le puede interesar: El malware ataca al 18% de los dispositivos médicos de las organizaciones sanitarias, conozca cómo protegerse.

Por lo menos, estos investigadores reconocen haber alterado con este malware hasta 70 tomografías. Así en un 99% de los nódulos cancerosos fabricados, los radiólogos diagnosticaron cáncer, mientras que en un 94% de los nódulos eliminados de las imágenes de los pacientes enfermos, estos recibieron la noticia de estar sanos. Aunque el estudio estuvo dirigido a las imágenes de cáncer de pulmón, funcionaría para otro tipo de enfermedades.

De esta manera, este código malicioso demostró que la seguridad del sistema de almacenamiento y transmisión de imágenes (PACS), no está bien protegido e incluso se encuentra sin cifrar, corriendo el riesgo de ser infectado directamente desde los cables de la red o desde Internet.

Soluciones de los expertos

Para evitar este problema, los investigadores aconsejan habilitar el cifrado de extremo a extremo en la red PACS y firmar digitalmente todas las imágenes, las cuales deben ser verificadas en las estaciones de trabajo médicas.

También teniendo en cuenta el riesgo en seguridad informática que puede presentarse en las redes hospitalarias, HeOn Health On Line está comprometido no solo en el desarrollo de software que agilice y mejore la gestión y productividad del sector salud, sino también en la protección de la información de los pacientes y las empresas que han depositado la confianza en HeOn.

Protección que se observa en HeOn Medical y su solución tecnológica con enfoque de seguridad y gestión para la atención integral de los pacientes, mejorando la productividad junto a la experiencia de los pacientes y personal asistencial, con la especialización de la historia clínica electrónica, que brinda seguridad para que la información esté disponible y segura permanentemente.

Además de HeOn SOC, el cual protege el ecosistema informático de las entidades del sector salud al resguardar la confidencialidad, integridad y disponibilidad de los datos sensibles, evitando la afectación por los ciberataques.

Anatova ransomware es el nuevo malware que ha sido detectado hace unos días y que viene infectando equipos en todo el mundo. El nombre se creó debido a la nota de rescate que deja en cada uno de los sistemas infectados y de los cuales ya se han reportado casos de personas que han perdido su información personal y sensible.

Normalmente, los computadores y dispositivos que son atrapados por este tipo de software malicioso, se infectan por las descargas que se hacen de software o aplicaciones que, internamente, vienen con el malware y que tienen el objetivo de robar, la suplantar o secuestrar la información de los usuarios.

También le puede interesar: Mediante ofertas laborales publicadas en Linkedin, ciberdelincuentes pretenden robar información de las empresas

Sin embargo, Anatova tiene un funcionamiento atípico; esta nueva infección digital ha sido distribuida mediante juegos online e invitan al o a descargar y utilizar la aplicación infectada, al punto de seducirlo por las grandes opciones que aparentemente brinda.

Además, Anatova tiene la capacidad de transformarse y de esa manera expandirse más rápidamente que otros de su especie por lo que el llamado a los usuarios es a tener especial cuidado con las descargas de sus aplicaciones.

Anatova y su poder de seducción

Según los investigadores de la firma McAfee, quienes dieron los primeros indicios de este malware, aseguraron que se trata de una infección bastante potente y que está creado, probablemente, por ciberdelincuentes experimentados y de larga trayectoria en los crímenes digitales.

Anatova muestra a los usuarios maneras fáciles, rápidas y gratuitas para obtener juegos y ventajas online, de esa forma atrae a las personas para que el software sea descargado y por consiguiente infecte sus dispositivos.

El ransomware busca archivos de menos de 1 MB y evita encriptar los archivos del sistema operativo. Anatova también comprueba los recursos compartidos de la red, lo que es especialmente peligroso en las grandes organizaciones, ya que una sola infección puede causar graves problemas a varios sistemas de la red de la empresa.

Cada muestra de Anatova utiliza su propia clave, lo que implica que no hay ninguna llave maestra disponible que pueda utilizarse para descifrar todos los archivos de las víctimas.

Después de encriptar la información, el ransomware limpiará la memoria de los dispositivos infectados, para evitar que alguien descargue esta información y la utilice para descifrar archivos.

"Cuando todo esto esté hecho, Anatova destruirá las copias de Volume Shadow 10 veces en una sucesión muy rápida. Como la mayoría de las familias de ransomware, está usando el programa vssadmin, que requería derechos de administrador, para ejecutar y eliminar las copias de la información que se roba", afirma McAfee en un comunicado de prensa.

La empresa de seguridad Kaspersky Lab acaba de exponer un anillo internacional de minería de criptocurrency que utiliza un software malicioso llamado PowerGhost para extenderse a través de vastas redes corporativas. El malware está infectando cualquier cosa, desde estaciones de trabajo hasta granjas de servidores enteras, utilizando hardware corporativo para dedicar una parte de la energía de la computadora a minar una criptocurrencia aún desconocida.

Una vez que un equipo está infectado, un script descarga la herramienta de minería, que utiliza la potencia de procesamiento del hardware para resolver problemas computacionales complejos. Las pequeñas cantidades de criptocurrency que extrae se envían de vuelta a la cartera del atacante; mientras tanto, el virus lanza una copia de sí mismo para infectar otros equipos conectados a la misma red.

Un grave problema

Los análisis previos de Kaspersky Lab y la firma de seguridad Skybox sugirieron que es más rentable para los ciberdelincuentes - ya sabes, las gafas de sol tintadas, del tipo con capucha - instalar malware para minería de criptocurrency, en lugar de mantener los datos como rehenes usando software de rescate. Los ataques de criptojacking basados en navegadores aumentaron en un 80 por ciento en 2017, encontraron.

La diferencia entre estos dos enfoques es bastante simple: la minería de malware utiliza la potencia de procesamiento de las máquinas objetivo -desde estaciones de trabajo, servidores, hasta terminales de puntos de venta y teléfonos inteligentes- hasta la minería en busca de criptocurrencias oscuras; el software de rescate simplemente bloquea a las personas para que no puedan acceder a sus datos, amenazando con llevar sus datos para que todos los vean. A menos, claro, que paguen un rescate. Así es como funcionó el ataque mundial de rescate WannaCry del año pasado.

También le puede interesar: Con este software basado en Realidad Virtual es posible hacer disección sin requerir cirugías ni procedimientos

Dominación mundial

PowerGhost es aún más difícil de detectar que otros programas maliciosos de criptografía minera. Según Kaspersky Lab, el malware ni siquiera necesita usar ningún archivo, lo que lo hace aún más invisible para el software anti-malware y antivirus. En lugar de mover archivos al equipo de destino para comenzar a ejecutar software de minería, PowerGhost ejecuta una secuencia de comandos de la memoria de inmediato, y bam, se inicia la minería.

Este malware utilizó redes corporativas para propagarse por todo el mundo, tal y como muestra el práctico mapa de Kaspersky Lab:

La intención es simple: cuantos más ordenadores infectados, mayor será la potencia de procesamiento disponible para extraer más criptocurrency. Cuanto más criptográfico, mayor es la recompensa. Y resulta que apuntar a las redes corporativas es una forma extremadamente efectiva de hacerlo.

Desafortunadamente, no siempre es fácil evitar el "cryptojacking" malware. El malware se comunica con los servidores de una forma muy similar a la comunicación de red convencional y poco sospechosa. Y a gran escala corporativa, muchos datos podrían terminar ocultando bastante bien el software de minería.

Si su equipo está infectado con PowerGhost, la instalación de actualizaciones de software y parches para evitar ser vulnerable a los ataques lo solucionará. Pero este no es seguramente el último malware criptográfico que veremos.

"El minero que examinamos indica que dirigirse a los consumidores ya no es suficiente para los ciberdelincuentes; los actores de las amenazas también están dirigiendo su atención a las empresas. La minería de criptocurrency se convertirá en una gran amenaza para la comunidad empresarial", dice David Emm, investigador principal de seguridad, a ZDNet.