![]() |
| thehackernews |
Apenas la semana pasada, la Oficina Federal de Investigaciones (FBI) emitió
un mensaje urgente "flash" para las empresas y organizaciones sobre la amenaza
de Samsam ransomware, pero el ransomware ya ha causado estragos en algunas
infraestructuras críticas.
MedStar, un grupo sin fines de lucro que hace funcionar 10 hospitales en el área
de Baltimore y Washington, fue atacado con Samsam, también conocido como Samas y
MSIL, la semana pasada, encripta los datos sensibles de los
hospitales.
Después de poner en peligro el sistema médico de MedStar, los operadores
del ransomware ofrecieron un trato mayor: 45 bitcoins (alrededor de US $ 18.500)
para las claves de descifrado así desbloquear todos los sistemas
infectados.
Pero a diferencia de otras empresas u hospitales, MedStar no pagó el
rescate para entretener a los piratas informáticos.
Por lo tanto, tu podrías pensar en que los hospitales pierden todos
sus datos importantes y críticos. ¿Verdad?...Pero ese no fue el caso en MedStar.
Así es como MetStar con éxito tratada SamSam ransomware
MetStar es un ejemplo para todas aquellas empresas y organizaciones que
pagan la cantidad de rescate para los atacantes, motivando sus mentes
criminales para propagar la infección aún más.
El departamento de TI del Hospital MedStar inicialmente fue capaz de
detectar la intrusión en sus servidores y detener el ransomware se propaga aún
más en su red interna por el cierre de la mayoría de sus operaciones de
red.
Además de esto, los ingenieros de TI restauraron con éxito tres principales
sistemas de información de la clínica, a partir de las copias de seguridad (resto del
proceso de restauración está en curso) - una práctica que toda organización debe
seguir.
Este enfoque rápido y activo del departamento de TI de hospital, en última
instancia, no sólo salvó la reputación del hospital, sino también la vida de los
pacientes ingresados, dijo Ann Nickels, una portavoz del sistema médico de
MedStar sin fines de lucro.
A pesar de que la prevención de los ataques de ransomware es compleja, es
perceptible desde el incidente de MedStar que hacer copia de seguridad sea obligatorio , así evitar este tipo
de ataques.
¿Por qué los hospitales sufren la mayoría de los ataques?
Con la llegada de ransomware, hemos visto un enorme crecimiento en el
negocio de software malicioso.
Las innumerables transacciones de bitcoins en las carteras web oscuras
han activado el ransomware y lo están difundiendo y adoptan nuevos métodos de
infección con la mayor tasa de éxito.
Hoy en día ransomware había sido un blanco fácil para ambas empresas y
hospitales.
Desde principios de este año, al menos, una docena de hospitales se han
visto afectadas por el ransomware, hacerlas cumplir para pagar el rescate como
por la demanda mediante la congelación de los sistemas médicos centrales, eran la recompensa.
El avance tecnológico en el ámbito médico había digitalizado los datos de
los pacientes en forma de registro médico electrónico (EMR) para guardarlos
en la base de datos central del hospital.
Estos ataques pueden llegar a ser mortales, ya que se manipulan archivos del paciente que le afectan directamente.
Debido a esta razón, en la mayoría de los casos, los hospitales en general,
se compromete a pagar el importe del rescate al atacante con el fin de obtener
las claves de descifrado de los atacantes.
Recientemente, Hollywood Presbyterian Medical Centre en Los Ángeles pagó US
$ 17.000 a los atacantes a ransomware (o "con la intención de") para recuperar
el acceso a los datos de sus pacientes.
Followingly, muchos más hospitales como el Hospital Metodista de Henderson
y Kentucky, Chino Valley Medical Center y el Hospital Desert Valley en
California han sido infectadas por el ransomware y se convirtió en nuevas
víctimas de los ataques ransomware.
