Centro de pruebas COVID-19 golpeado por ataque cibernético
Los hospitales de todo el mundo luchan con las crecientes oleadas de infecciones por COVID-19, pero los esfuerzos en un centro de pruebas en Europa se ven obstaculizados por la actividad cibercriminal.
Los sistemas informáticos del Hospital Universitario de Brno en la República Checa se cerraron el viernes debido a un ataque cibernético que se produjo en las primeras horas del día.
Esto llega en un momento en que hay más de 140 infecciones confirmadas en el país y alrededor de 4.800 personas en cuarentena. El gobierno declaró el estado de emergencia e impuso severas restricciones para cruzar la frontera.
El Hospital Universitario de Brno alberga uno de los 18 laboratorios que la República Checa utiliza para analizar el nuevo coronavirus. Desde el brote, la institución realizó hasta 20 pruebas al día.
No todos los sistemas están caídos
Se ha publicado poca información sobre el ataque, que ocurrió el viernes por la mañana, alrededor de las 2 am hora local. Su naturaleza sigue siendo desconocida, pero no sería una sorpresa si se tratara de un incidente de ransomware. Al momento de escribir, el sitio web del hospital estaba caído.
Debido al ataque, los resultados de las pruebas de COVID-19 en los últimos días, estimados en docenas, se han retrasado. Por lo general, lleva un día obtener los resultados.
Según la Agencia Checa de Noticias (ČTK), el director del hospital, Jaroslav Štěrba, dijo a los periodistas que los sistemas informáticos comenzaron a “caer gradualmente” y “tuvieron que apagarse”. Miembros del personal recibieron instrucciones de no encender las computadoras.
Los sistemas que prestan servicios a laboratorios como hematología, microbiología, bioquímica, diagnóstico de tumores o radiología parecen estar en una red diferente de los sistemas afectados a medida que continúan funcionando.
Las operaciones básicas aún son posibles en el hospital y los pacientes aún están siendo investigados, a pesar del ataque. Sin embargo, los datos médicos recopilados por los sistemas de laboratorio están atrapados allí y no pueden registrarse en las bases de datos.
Las recetas se escriben a mano o mecanografiadas, lo que lleva a tiempos de examen más largos. Esto sucede en un momento en que cada minuto cuenta y los médicos necesitan toda la ayuda para tratar las infecciones por COVID-19.
Se ha llamado a la Agencia Nacional de Seguridad Informática y Cibernética (NÚKIB) y está trabajando para identificar la raíz del problema y remediar la situación. El Centro Nacional de Delincuencia Organizada también está involucrado en el caso.
Debido a que el estado de emergencia ya se había declarado en el país cuando ocurrió el ataque, los investigadores lo tratarán con prioridad y las circunstancias agravadas serán consideradas para su enjuiciamiento.
Malware en tiempos de COVID-19
Algunos operadores de ransomware, como Maze, evitan intencionalmente apuntar a servicios críticos. Le dijeron a BleepingComputer que “no atacan hospitales, centros oncológicos, hospitales de maternidad y otros objetos socialmente vitales”.
Sin embargo, otros actores de ransomware no tienen problemas para atacar unidades de salud. A principios de 2018, SamSam golpeó al menos a dos hospitales en los EE. UU.
Ryuk tampoco tiene remordimientos que ataquen hospitales . El año pasado, los hospitales de DCH en Alabama pagaron lo que los cibercriminales exigieron por la clave de descifrado que desbloqueó los datos médicos.
Otros actores de amenazas también están tratando de sacar provecho de esta crisis de salud global y crearon malware o lanzaron ataques con un tema COVID-19. Una nueva cepa de ransomware descubierta esta semana, los estafadores de BEC están utilizando el brote en un intento de persuadir a las víctimas para que envíen dinero a una cuenta diferente.
DomainTools también encontró un nuevo malware para teléfonos Android que los encierra y exige un rescate de $ 100 en bitcoin. CovidLock , como lo llamaron los investigadores, bloquea la pantalla del teléfono y amenaza con eliminar contactos, fotos y videos. La nota de rescate también afirma filtrar cuentas de redes sociales al público.
Este es un bloqueador de pantalla y a partir de Android 7.0 (Nougat) hay protección contra él si ya se ha establecido una contraseña. CovidLock aún puede afectar dispositivos donde desbloquear la pantalla no está protegido con contraseña.
DomainTools ha obtenido la clave de descifrado para la contraseña de desbloqueo establecida por CovidLocker y pronto la hará pública, junto con los detalles técnicos de su investigación.
Fuente: BleepingComputer