Microsoft ha publicado su Informe Anual De Defensa Digital, un completo documento donde la compañía de Redmond toma la medida a muchas tendencias en el mundo de la ciberseguridad desde el verano de 2023 al de 2024.
En él se comprende que la escala del problema del ransomware ha crecido significativamente en el último año, un período donde los hospitales y otros actores relacionados con el mundo de la salud han sido objetivo número uno.
Durante el último año fiscal 389 instituciones de atención médica con sede en EE.UU. fueron golpeadas con éxito por incidentes de ransomware, provocando "cierres de red, sistemas offline, operaciones médicas críticas que se retrasaron y citras reprogramadas".
En una nota de prensa la empresa de soluciones de ciberseguridad Zerod a través de su CEO, Víctor Ronco, señala que “el sector sanitario se enfrenta a una tormenta perfecta en términos de ciberseguridad. Los hospitales no solo gestionan información médica extremadamente sensible, sino que también dependen de sistemas complejos, con frecuencia desactualizados, y una extensa red de proveedores. Cada nuevo dispositivo, aplicación o sistema que entra en funcionamiento abre una nueva ventana de vulnerabilidad si no está adecuadamente protegido”.
El principal problema es que no hay homgeneidad en estos sistemas, por eso su vulnerabilidad es mayor. “Cada hospital o centro de salud trabaja con una extensa red de proveedores de equipos médicos, software de gestión, aplicaciones de salud y sistemas de almacenamiento de datos. Esta fragmentación de sistemas hace que sea especialmente difícil garantizar una protección homogénea frente a los ciberataques”, añade Ronco.
Así el consejero delegado de Zerod defiende que los proveedores de equipos médicos, los desarrolladores de software y las plataformas de almacenamiento de datos estén alineados en una estrategia conjunta de seguridad. "Si uno de esos eslabones es vulnerable, compromete la seguridad de todo el sistema hospitalario”, recuerda.
Una vía para conseguir fondos
El gigante de Redmond ha advertido en su informe de que Rusia, Corea del Norte e Irán están desplegando ransomware como una manera de conseguir ganancias financieras por sus ciberoperaciones ofensivas.
"Esto marca un cambio con respecto al comportamiento anterior, en el que los ataques de ransomware que estaban diseñados para parecer motivados financieramente eran en realidad ataques destructivos", han señalado los investigadores.
Microsoft ha detectado un aumento de 2,75 veces en los encuentros vinculados a ransomware operados por humanos, que se definen por tener al menos un dispositivo objetivo en una red.
Las buenas noticias que arroja el informe son que el porcentaje de ataques de ransomware que alcanzaron la etapa de cifrado se ha reducido significativamente en los últimos dos años.
La empresa también ha señalado que las fuerzas del orden están progresando en la lucha contra el ransomware, desmantelando la infraestructura utilizada por LockBit y BlackCat en el último año.
Microsoft ha agregado que está "persiguiendo agresivamente nuestra capacidad de compartir información según lo autorizado por la ley y la política para combatir las amenazas más significativas para nuestros clientes y nuestro negocio".
Los principales grupos que la empresa de Satya Nadella ha rastreado en el intervalo son Akira, que representó el 17% de todos los ataques, y LockBit, que se atribuyó el 15% de los incidentes. Play, BlackCat y Basta completaron el resto de la lista.