Mayo 2023

by Clint Latham, Doctor en Jurisprudencia

El estado actual de la ciberseguridad en medicina veterinaria

En este Veterinaria educación continua veterinaria en línea blog, clint latham analiza el estado actual de la ciberseguridad en la medicina veterinaria. Si no está seguro de si su clínica veterinaria está en riesgo de sufrir ataques de rescate o ataques cibernéticos, ¡sintonice este blog para obtener más información!

La seguridad cibernética se ha convertido en una palabra de moda en 2021. Los ataques cibernéticos de alto perfil en empresas como The Colonial Pipeline, CNA, Kasyea y JBS han generado muchas preocupaciones entre las organizaciones más grandes. Sin embargo, la medicina veterinaria permanece en gran medida despreocupada. Con mensajes comunes de "¿Por qué alguien querría los registros médicos de Fluffy" y "Nuestro técnico de TI nos tiene cubiertos". Sin embargo, las estadísticas nos dicen que más de un tercio de las pequeñas y medianas empresas se vieron afectadas por un ciberataque. (1) Con la medicina veterinaria agrupada en el sector de la atención de la salud, es difícil saber exactamente el número de prácticas que se ven afectadas cada año. Sin embargo, utilizando la estimación aproximada de un tercio de las pequeñas y medianas empresas de la investigación de Malware bytes (1). Aproximadamente 11,000 prácticas veterinarias cada año se ven afectadas por un ciberataque. ¡Son 228 hospitales veterinarios por semana!

¿Por qué no nos enteramos de todos estos ataques?
En junio de 2020, AVMA realizó una presentación en línea sobre seguridad cibernética y por qué era importante tener un PLIT de seguridad cibernética. La división fiduciaria de AVMA declaró que, en el momento de la presentación, su reclamo cibernético promedio era de $135,000.00. Desafortunadamente, una demanda de rescate de $ 135,000.00 no es lo suficientemente grande como para ser de interés periodístico. De hecho, para que el gobierno federal se involucre, el rescate debe superar los $ 500,000.00. (2) La triste realidad es que el hecho de que no escuchemos sobre ellos no significa que no esté sucediendo. El 3 de junio de 2021, la Casa Blanca envió una carta abierta a todas las empresas de los Estados Unidos. (3) Dicen específicamente que “ninguna empresa está a salvo de los ciberataques”. Sin embargo, la industria veterinaria cree en gran medida que se encuentran en una especie de zona segura. Esto se debe en gran parte a la falta de comprensión de cómo funcionan los ciberataques.

Imagen de Pete Linforth en Pixabay

Construyendo un ataque cibernético
Contrariamente a la creencia popular, los ciberdelincuentes rara vez buscan un negocio individual, a menos que ese negocio les genere millones de dólares en rescate. Entonces, ¿cómo se diseñan los ataques cibernéticos para atacar a las empresas más pequeñas y, lo que es más importante, a los hospitales veterinarios? El enfoque de la cascada. Cuando un ciberdelincuente busca perseguir a las pequeñas empresas, construye un ataque como una cascada. Cuando un río fluye río abajo, busca el camino de menor resistencia. Por lo tanto, el ciberdelincuente construirá un vector de ataque que busca exploits conocidos que les permitan fluir fácilmente hacia el hospital. Podemos ver los pasos utilizados por los ciberdelincuentes analizando los siete enlaces en Lockhead Heed Martins Cyber ​​Kill Chain (4). Los siete pasos son:

1. Reconocimiento
2. Armamento
3. Entrega
4. Explotación
5. Instalación
6. Comando y Control
7. Acciones y objetivos

Estas herramientas luego buscan una debilidad en el área 1-3; que luego se implementan en la red mundial. El vector de ataque más común es el phishing de correo electrónico, seguido del compromiso del correo electrónico empresarial. Algunos ejemplos de la industria incluyen el envío de currículums falsos a hospitales integrados con Ransomware u obtener acceso a la dirección de correo electrónico de la clínica. Lo que luego les da acceso a sistemas de gestión de prácticas basados ​​en la nube que les permiten crear facturas falsas para enviar a todos sus clientes.

5 pasos simples para proteger su hospital
La buena noticia es que no tiene por qué ser caro ni complicado empezar a proteger su hospital de la cascada de ciberataques. Por lo tanto, cubriremos cinco acciones que puede tomar y que tendrán el mayor impacto en la seguridad cibernética de su hospital veterinario.

“La educación es el arma más poderosa que puedes usar para cambiar el mundo” – Nelson Mandela

1. Contraseñas: Comience por aprovechar un buen administrador de contraseñas. Los recientes ataques JBS y Kasyea llevados a cabo por ReVil, utilizando listas de contraseñas comprometidas que adquirieron de la web oscura. Un buen administrador de contraseñas facilitará la creación de contraseñas únicas y complicadas para cada cuenta que utilice. También se integran fácilmente con Windows y el navegador web Chrome de Google. Le permiten compartir contraseñas fácilmente con el personal y notificarle si alguna de sus contraseñas se ha visto comprometida. La mejor parte es que cuando un empleado se va, simplemente desactiva su acceso al administrador de contraseñas y no tiene que cambiar todas las contraseñas del hospital.

Imagen de Pete Linforth en Pixabay

2. Actualizar, actualizar y luego actualizar de nuevo: Un camino fácil por el río es a través de hazañas conocidas en la red. Todas las empresas de software de tecnología ofrecen actualizaciones periódicas de seguridad. Algunas de estas actualizaciones se conocen como días cero. Lo que indica que estas vulnerabilidades están siendo explotadas activamente por delincuentes y debe actualizar de inmediato. Por lo tanto, debe actualizar regularmente todo lo que toca Internet. No solo las computadoras y el software que utilizan. Pero también cualquier dispositivo IOT (Internet de las Cosas). Cosas como teléfonos inteligentes, tabletas, termostatos inteligentes, dispositivos Amazon Alexa o Google Home, sistemas de cámaras de timbre. La lista continua. Si toca internet. El exploit azul eterno que se utilizó para llevar a cabo el incidente de seguridad cibernética más grande hasta la fecha en febrero de 2017, sigue siendo una vulnerabilidad en aproximadamente 50,000 servidores. (6) Aunque Microsoft lanzó una actualización de seguridad para solucionar el problema en abril de 2017. Si aprende algo, debería ser para mantener todo actualizado.

3. Aproveche las herramientas gratuitas de ciberseguridad: Una excelente manera de mitigar los riesgos de seguridad cibernética es mediante el uso de herramientas gratuitas de seguridad cibernética. Aquí hay tres herramientas que le recomendamos marcar

  • ¿He sido Pwnd? https://haveibeenpwned.com
    Esta es una gran herramienta para ver si sus cuentas de correo electrónico o contraseñas han sido comprometidas. Escanea las 'bases' de la web oscura y busca los detalles de su cuenta. Si no está utilizando un administrador de contraseñas, debe ejecutar sus cuentas a través de este sitio web al menos una vez al trimestre.
  • Total de virus: https://virustotal.com
    Esta es una herramienta increíble para escanear currículums o cualquier otro documento que se le envíe por correo electrónico. Analizará los archivos que cargue con más de 50 motores antimalware. La mayoría de los archivos, incluso si los descarga, no servirán de mucho hasta que intente abrirlos. Por lo tanto, subirlos al total de virus antes de abrirlos puede ahorrarle cientos de miles de dólares en pérdidas por delitos cibernéticos. Cualquier documento que recibe de una persona que no conoce o el correo electrónico parece algo sospechoso. Súbalo primero al total de virus.
  • Luz negra - https://themarkup.org/blacklight
    ¿Crees que ese sitio web te está rastreando o podría estar haciendo algo malicioso? Ingrese la URL en Blacklight y escaneará el sitio web y le dirá lo que sucede detrás de escena.

4. Capacitación del personal: El punto más débil de cualquier plan de ciberseguridad es el elemento humano. Si podemos armar a nuestro personal sobre cómo detectar ataques de phishing, cómo mantener la información privada, por qué las contraseñas deben ser complicadas, cómo usar las herramientas gratuitas mencionadas anteriormente y cómo confirmar con quién están hablando. Contribuirá en gran medida a ayudar a proteger nuestro hospital. Lo que es más importante, nuestro personal necesita saber qué hacer si cree que ha sido víctima de un ataque cibernético. Cuanto antes podamos actuar, más rápido podremos mitigar los daños.

5. Continuidad del negocio sobre copias de seguridad: Es fantástico tener una copia de seguridad de sus datos en algún lugar. Sin embargo, cuán útiles son esos datos si no tiene forma de usarlos en caso de un desastre. Investopidia define la continuidad del negocio como “La planificación de la continuidad del negocio (BCP) es el proceso involucrado en la creación de un sistema de prevención y recuperación de amenazas potenciales para una empresa.

El plan asegura que el personal y los activos estén protegidos y puedan funcionar rápidamente en caso de un desastre.”(5) El segundo aspecto de esta definición es el más importante “pueden funcionar rápidamente en caso de un desastre”. Hemos tenido innumerables hospitales que pensaron que sus datos estaban protegidos hasta que ocurrió un desastre. Solo para quedarse con datos que no son buenos o no pueden acceder a ellos. Siempre asegúrese de probar su plan de respaldo. Nunca confíe únicamente en la palabra de su persona de TI. Vemos con demasiada frecuencia que pensaban que tenían todo respaldado, pero estaba respaldado en un disco duro conectado al servidor que también estaba encriptado. Una buena continuidad del negocio puede convertir un ciberataque de un desastre en un inconveniente menor.

Referencias
1. https://www.cnet.com/tech/services-and-software/malwarebytes-state-of-ransomware-shutting-down-1-in-5-affected-small-businesses/
2. https://www.justice.gov/criminal-ccips/reporting-computer-internet-related-or-intellectual-property-crime
3. https://sbecouncil.org/wp-content/uploads/2021/06/Memo-What-We-Urge-You-To-Do-To-Protect-Against-The-Threat-of-Ransomware.pdf
4. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
5. https://www.investopedia.com/terms/b/business-continuity-planning.asp
6. https://gbhackers.com/still-50000-hosts-vulnerable-eternal-blue-exploit/

Tenga en cuenta que VETgirl no respalda directa o indirectamente las opiniones y puntos de vista de este autor.

Solo los miembros de VETgirl pueden dejar comentarios. Iniciar or Únete a VETgirl ¡ahora!