{"id":6237,"date":"2016-03-31T00:00:00","date_gmt":"2016-03-30T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6237"},"modified":"2019-04-01T10:33:46","modified_gmt":"2019-04-01T08:33:46","slug":"ciberataques-a-hospitales-reales","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/cyberangriffe-auf-krankenhaeuser-echt\/","title":{"rendered":"Ciberataques a hospitales, \u00bfreales?"},"content":{"rendered":"<p>Por un lado, se supo que un hospital de Estados Unidos pag\u00f3 un rescate a los ciberdelincuentes para descifrar los sistemas cifrados. Por otro lado, la prensa se hizo eco de que los hospitales alemanes tambi\u00e9n hab\u00edan sido v\u00edctimas de ciberataques y hab\u00edan tenido que cerrar sus operaciones.<\/p>\n<p>Adem\u00e1s, un nuevo troyano de cifrado llamado \"Locky\" lleva tiempo haciendo estragos e infectando sistemas con gran \u00e9xito. Si lo mezclamos todo, el resultado son titulares escabrosos al estilo \"Ciberdelincuentes atacan hospitales alemanes\".<\/p>\n<p>Y en la percepci\u00f3n p\u00fablica, los hospitales han sido v\u00edctimas de ataques selectivos, contra los que uno no puede defenderse, como es bien sabido. Hablar aqu\u00ed de \"ataques\" es, como m\u00ednimo, \"negligentemente inexacto\".<\/p>\n<p>Los afectados simplemente han sido v\u00edctimas de troyanos de cifrado \"normales\", ya que existen en grandes cantidades desde hace a\u00f1os. No fueron infiltrados especialmente en estos hospitales ni desarrollados para este fin. Los hospitales s\u00f3lo tuvieron la desgracia de que uno de estos troyanos se ejecutara en sus sistemas internos.<\/p>\n<p>Y a diferencia de los particulares, no eran fotos privadas o similares lo que se encript\u00f3, sino datos mucho m\u00e1s sensibles. Pero: \u00a1no se trataba de ataques selectivos ni de algo fundamentalmente nuevo!<\/p>\n<p>Para decirlo sin rodeos, la probabilidad est\u00e1 mostrando su cara malvada: despu\u00e9s de que en el pasado tuvieran que sufrirla sobre todo los usuarios privados, ahora les ha tocado a los hospitales.<\/p>\n<p>En rigor, es sorprendente que no haya ocurrido mucho m\u00e1s antes. Tambi\u00e9n he le\u00eddo sobre \"ataques como los vistos antes en otras industrias\" y \"ciberarmas desconocidas\".<\/p>\n<p>Aqu\u00ed hay una discrepancia entre la verdad y la percepci\u00f3n: los troyanos de cifrado llevan mucho tiempo acosando a los inform\u00e1ticos. Un buen indicador de que este modelo de negocio funciona para los delincuentes... y, por desgracia, seguir\u00e1 haci\u00e9ndolo durante mucho tiempo.<\/p>\n<p>Por supuesto, no existe una protecci\u00f3n al cien por cien contra estos troyanos. Por supuesto, se puede reducir la probabilidad con soluciones de seguridad en el gateway, en la red y en el endpoint.<\/p>\n<p>Sin embargo, hay que ser consciente de que a\u00fan as\u00ed hay que esperar una infestaci\u00f3n. Incluso el uso de sistemas de detecci\u00f3n de brechas, incluido el sandboxing, s\u00f3lo puede influir en la probabilidad y (a posteriori) proporcionar datos forenses evaluables.<\/p>\n<p>Pero es s\u00f3lo una cuesti\u00f3n de \"cu\u00e1ndo\", no de \"si\" algo conseguir\u00e1 pasar. Un ciberdelincuente puede crear miles de variantes con poco esfuerzo y optimizarlas hasta que las soluciones de seguridad actuales sean incapaces de encontrarlas.<\/p>\n<p>Bajo la premisa de que puede haber una infestaci\u00f3n, hay que planificar por tanto las medidas de seguridad adecuadas. Esto incluye buenas pr\u00e1cticas sencillas como la segmentaci\u00f3n de la red y las funciones de seguridad, as\u00ed como una mundana \"copia de seguridad y restauraci\u00f3n\".<\/p>\n<p>Esto significa que, aunque algo se cuele, quiz\u00e1 s\u00f3lo unos pocos ordenadores del segmento se vean afectados y puedan \"limpiarse\" de nuevo mediante una restauraci\u00f3n. En el funcionamiento de los entornos inform\u00e1ticos comerciales, todo esto se corresponde con las recomendaciones y la experiencia de funcionamiento de muchos a\u00f1os.<\/p>\n<p>Resulta a\u00fan m\u00e1s sorprendente que aqu\u00ed no s\u00f3lo se vieran afectadas \u00e1reas concretas (por ejemplo, la administraci\u00f3n), sino que casas enteras estuvieran \"fuera de l\u00ednea\", a veces durante d\u00edas. Para ser expl\u00edcito: en mi opini\u00f3n, no se trataba de \"ataques\".<\/p>\n<p>Hablar de atentado en este caso desv\u00eda la atenci\u00f3n hacia el presunto atacante y aleja la cuesti\u00f3n de los problemas operativos -quiz\u00e1s no del todo involuntariamente...<\/p>\n<p>El efecto en el p\u00fablico en general, sin embargo, es por desgracia una especie de estado de \u00e1nimo de p\u00e1nico que no es apropiado en esta forma. Se trataba simplemente de un troyano normal, como los que circulan miles de veces al d\u00eda.<\/p>\n<p>Por el contrario, cuando otras infraestructuras cr\u00edticas son v\u00edctimas de verdaderos ataques selectivos, todo se descarta como un alarmismo m\u00e1s con la respuesta \"la \u00faltima vez no fue tan grave\". Y eso no nos lo podemos permitir.<\/p>","protected":false},"excerpt":{"rendered":"<p>Han dominado los titulares en las \u00faltimas semanas: Los ataques con programas maliciosos han obligado a hospitales de Alemania a cerrar parcialmente sus operaciones en algunos departamentos. Hasta aqu\u00ed, todo mal. Pero, \u00bfqu\u00e9 ha ocurrido realmente?<\/p>","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1605],"tags":[8410,8405,3863],"coauthors":[24313],"class_list":["post-6237","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1604","tag-backup","tag-cyberangriffe","tag-trojaner","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Sie haben in den vergangenen Wochen die Schlagzeilen bestimmt: Angriffe mit Schadsoftware zwangen tats\u00e4chlich Krankenh\u00e4user in Deutschland, ihren Betrieb in einigen Abteilungen teilweise einzustellen. So weit, so schlecht. Aber was ist wirklich passiert?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag1604\/\" rel=\"category tag\">MAG 16-04<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/raimund-genes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6237"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6237\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6237"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}