El 'ransomware' que bloquea datos de pacientes en hospitales está impidiendo tratarlos correctamente u obligando a retrasar sus operaciones, y el problema tiene perspectivas de empeorar
Las comisarías de policía, agencias gubernamentales, corporaciones e innumerables individuos han sido víctimas del software malicioso que encripta los datos y exige un rescate para liberarlos. Pero un aluvión de recientes infecciones de ransomware en hospitales ha provocado que algunos expertos se preocupen por su impacto sobre la calidad de los cuidados médicos.
"La gran diferencia con los cuidados médicos es que las consecuencias son mayores", explica el profesor adjunto de la Universidad de Michigan (EEUU) Kevin Fu, que estudia los problemas de seguridad informática en los hospitales. "Uno puede perder acceso al correo electrónico y resulta molesto, pero los historiales médicos son imprescindibles para poder tratar correctamente a los pacientes".
Después de que un ataque por ransomware afectara al Hospital Presbiteriano de Hollywood en Los Ángeles (EEUU) en febrero, el sistema central de historiales médicos del hospital estuvo casi totalmente inhabilitado durante unos 10 días, y algunos pacientes tuvieron que ser trasladados a otros centros. Un hospital en Alemania cuyos historiales médicos fueron inhabilitados por ransomware canceló algunas cirugías de alto riesgo por motivos de seguridad.
El FBI afirma que el uso de ransomware se ha extendido de forma significativa el año pasado, y prevé que el problema siga agravándose.
El hecho de que los programas maliciosos penetren en los hospitales no es nuevo. Fu y otros investigadores han dedicado años a demostrar que la manera en la que están diseñadas las redes informáticas de los hospitales permite que un programa malicioso común y corriente introducido mediante correos electrónicos o páginas web infectadas acceda a las máquinas que contienen los historiales de los pacientes (ver Los virus de ordenador campan a sus anchas por los aparatos médicos de los hospitales).
Pero el ransomware preocupa más porque, a diferencia de otras formas de programas maliciosos, como el envío de spam o el robo de credenciales, aquel está diseñado para resultar activamente destructivo. "No fue hasta la llegada del ransomware cuando empezamos a observar programas maliciosos que intentan provocar daños directos e impedir activamente el acceso a estos sistemas", afirma Fu.
El personal médico debería saber cómo hacer su trabajo sin acceso a los sistemas habituales, según Fu, pero obstaculizar los procedimientos habituales de un hospital crea inevitablemente algunos riesgos. Algunos son indirectos. Cuando los pacientes son desviados a otro centro, como en el caso del Hospital Presbiteriano de Hollywood en febrero, otras instalaciones han de asumir el trabajo.
Es probable que otros investigadores como Fu empiecen a disponer de muchos datos sobre los efectos del ransomware en la prestación de la atención médica. El ransomware se está volviendo más sofisticado, y algunos criminales han empezado a emplearlo para atacar específicamente unos valiosos datos dentro de las corporaciones, como por ejemplo los datos de los departamentos de recursos humanos.
"La impresionante cantidad de dinero que piden los cibercriminales les ha ayudado a invertir en más recursos para desarrollar nuevas cepas de ransomware", dice el analista de la empresa de seguridad BitDefender Bogdan Botezatu. Unos 2.500 casos de ransomware fueron notificados al FBI el año pasado, y las víctimas de los ataques pagaron hasta 24,1 millones de dólares (unos 18,8 millones de euros) en rescates. Cuando las empresas de seguridad investigaron una exitosa variante de ransomware el año pasado, encontraron pruebas de que había recaudado unos 425 millones de dólares (unos 373 millones de euros) en todo el mundo.
Programas maliciosos más sofisticados podrían resultar aún más lucrativos. El FBI envió un comunicado urgente en enero en el que advertía a las grandes compañías de una cepa de ransomware llamada Samsam dirigida a los servidores que controlan las operaciones de los negocios. Se cree que es responsable de los problemas informáticos que actualmente están paralizando un sistema de hospitales de Baltimore (EEUU). Varias empresas de seguridad han informado recientemente de que unos habilidosos grupos de hackeo anteriormente asociados al robo de secretos corporativos han adoptado el modelo de negocio del ransomware (ver Las empresas de EEUU pagaron 22 millones de euros en rescates de datos en 2015).
La manera más fácil de recuperarse de un ataque suele consistir en pagar el rescate, porque los criminales que lanzan ataques con estos programas maliciosos intentan ofrecer una buena atención al cliente para mantener el rendimiento de su modelo de negocio. El Hospital Presbiteriano de Hollywood gastó 17.000 dólares (unos 15.000 euros) para recuperar sus datos, uniéndose así a los mucho individuos, negocios y hasta comisarías de policía que han optado por pagar para liberar sus datos encriptados (ver Internet ofrece un nuevo crimen perfecto: el secuestro de datos).
Pagar el rescate del ransomware también suscita preguntas éticas. "Al pagar un rescate, les das a los criminales un incentivo para seguir con sus campañas", según el ingeniero de investigaciones de seguridad de Tripwire Travis Smith. La mejor opción para las organizaciones es mantener unas buenas copias de seguridad que estén aisladas de sus sistemas centrales pero que puedan ser recuperadas con rapidez, concluye.