Ataques de ransomware, principalmente às aplicações SaaS, tendem a crescer colocando em risco os dados de pacientes, indica levantamento da Palo Alto Networks

Muitos hospitais foram afetados por ataques de ransomware no ano passado e atingidos, especialmente, por variantes que tiveram como alvo servidores e não computadores. Um hospital em Washington, por exemplo, foi afetado a ponto de ter que transportar os pacientes para outras instalações para manter a qualidade dos cuidados.

Os cibercriminosos optam pelo ransomware pela discrição dos pagamentos anônimos em bitcoin (moeda virtual), a maneira mais eficaz de receber pagamentos sem ser pego pela polícia. O setor da saúde é visado devido ao vetor de ataque ocorrer por uma aplicação (JBOSS) desatualizada nos servidores na DMZ — sigla em inglês para zona desmilitarizada, que significa uma subrede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a internet.

Graças ao compartilhamento de inteligência de ameaças, as organizações do setor providenciaram reparos e correções nas vulnerabilidades dessa aplicação. No entanto, a tendência de aumento desse tipo de ataque permanece, aponta a Unit 42, centro de pesquisas da Palo Alto Networks, que fez um levantamento das tendências e necessidades de segurança cibernética nessa indústria para que as organizações de saúde estejam preparadas para combater as ameaças que devem enfrentar em 2017.

Segundo ao estudo, o ransomware continuará mirando a indústria da saúde neste ano por meio de ataques padrão como downloads na web, anexos ou links maliciosos via e-mail e servidores desatualizados na DMZ.

Outro ponto importante são as aplicações SaaS — muito utilizadas pelas equipes médicas para compartilhamento de arquivos na nuvem, como Box, Dropbox e Google Drive, devido à praticidade para compartilhar informações de forma rápida. O problema com as versões públicas desses serviços é que cabe ao usuário controlar quem tem acesso aos arquivos e é muito fácil se enganar com uma configuração e disponibilizar um arquivo que contém informações protegidas de saúde (PHI) para todo o público na internet. As versões corporativas de alguns desses serviços permitem restringir o acesso público, mas a maioria das organizações não bloqueiam as versões gratuitas, então fica difícil controlar.

Normalmente o processo de inteligência de ameaças na área da saúde é lento, manual e demorado. Neste ano, as organizações desse setor começarão a aproveitar os recursos mais avançados de compartilhamento de ameaças disponíveis no mercado de segurança. Esses tipos de recursos permitem uma ação altamente confiável e automatizada, eliminando até totalmente a necessidade de revisão humana.

Além dessas, que devem ser as principais tendências de cibersegurança para o setor da saúde neste ano, é fundamental questionar se um ataque em um dispositivo médico poderá causar lesão a um paciente. Atualmente falta o básico de segurança para os dispositivos utilizados em instalações médicas que, muitas vezes, não possuem proteção de endpoint, e atualizações regulares, funcionando em sistemas operacionais desatualizados, como o Windows XP. Por estas razões, são alvos principais para malware e ciberataques. Além disso, os equipamentos médicos são caros e não há incentivo financeiro para realizar o tipo de pesquisa de segurança necessária para detectar e corrigir vulnerabilidades nesses dispositivos.

Além da busca por recompensas lucrativas, existe também a preocupação com os hackers que estão nesse negócio por diversão, ou seja, só fazem para provar que podem fazer. Até o momento, não há casos confirmados de danos físicos aos pacientes mas a equipe da Unit 42 trabalha com a hipótese de que seja apenas uma questão de tempo para um agente malicioso se aproveitar da parte mais vulnerável das redes hospitalares — os dispositivos médicos — e entrar em ação.

Fonte: ComputerWorld