{"id":20324,"date":"2019-11-21T21:22:35","date_gmt":"2019-11-21T20:22:35","guid":{"rendered":"https:\/\/diarisanitat.cat\/?p=20324"},"modified":"2019-11-21T21:22:35","modified_gmt":"2019-11-21T20:22:35","slug":"el-potencial-economic-de-les-dades-sanitaries-les-fa-cada-vegada-mes-vulnerables-als-ciberatacs","status":"publish","type":"post","link":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/2019\/11\/21\/el-potencial-economic-de-les-dades-sanitaries-les-fa-cada-vegada-mes-vulnerables-als-ciberatacs\/","title":{"rendered":"El potencial econ\u00f2mic de les dades sanit\u00e0ries les fa cada vegada m\u00e9s vulnerables als ciberatacs"},"content":{"rendered":"<p>Els ciberatacs en l&#8217;\u00e0mbit sanitari estan a l&#8217;ordre del dia, malgrat que la gran majoria no arriben a fer-se p\u00fablics. Com mostren webs especialitzades en seguretat inform\u00e0tica sanit\u00e0ria com Health IT Security, Espanya no \u00e9s una excepci\u00f3. Va oc\u00f3rrer a Ast\u00faries en un intent de robatori d&#8217;informaci\u00f3 sanit\u00e0ria, o quan el \u00abcriptogusano\u00bb WannaCry va obligar els hospitals espanyols a prendre mesures urgents de protecci\u00f3 el 2017.<\/p>\n<p>Segons dades del Centre Criptol\u00f2gic Nacional (l&#8217;organisme especialitzat en ciberseguretat dependent del CNI), fins a juny de 2018 havia gestionat 486 incidents en el sector de la salut a Espanya: 314 de nivell cr\u00edtic alt, 169 de nivell mitj\u00e0 i 3 de nivell molt alt. 303 casos eren intrusions en els sistemes i 125 atacs a trav\u00e9s de codi nociu que van afectar els sistemes de centres sanitaris.<\/p>\n<p>Nombrosos experts en seguretat inform\u00e0tica alerten que els ciberatacs en Sanitat van en augment. Fa uns mesos, el gerent de l&#8217;Hospital Universitari de Fuenlabrada, Carlos Mur de Vir, explicava que el 2018 s&#8217;havien produ\u00eft molts m\u00e9s ciberatacs en l&#8217;\u00e0mbit sanitari que en els \u00faltims 10 anys.<\/p>\n<h3>Per qu\u00e8 ciberatacar centres sanitaris?<\/h3>\n<p>S\u00f3n diversos els factors que expliquen l&#8217;inter\u00e8s dels ciberdelinq\u00fcents per atacar hospitals i centres de salut. Una ra\u00f3 de pes s\u00f3n les dades de sanitaris dels pacients. No sols s\u00f3n especialment cr\u00edtics en mat\u00e8ria de privacitat personal, sin\u00f3 que s\u00f3n tamb\u00e9 molt valuosos. En el mercat negre, un historial cl\u00ednic pot arribar a valer 80 euros. A m\u00e9s de les dades de salut, tamb\u00e9 es troben dades personals que poden utilitzar-se per a la suplantaci\u00f3 d&#8217;identitat.<\/p>\n<p>Els atacants inform\u00e0tics han desenvolupat virus espec\u00edfics per al robatori d&#8217;informaci\u00f3 m\u00e8dica. Poden vendre-la en el carrer\u00f3 fosc d&#8217;Internet (la denominada &#8216;deep web&#8217;), on webs ocultes als cercadors acullen un mercat negre. El pagament amb bitcoins dificulta el rastreig de diners. Entre els potencials clients estan els entorns d&#8217;empreses farmac\u00e8utiques i asseguradores, grans interessades en les estad\u00edstiques sanit\u00e0ries.<\/p>\n<p>El 2016, un grup cibercriminal anomenat The Dark Overlord va vendre al voltant de 10 milions de registres m\u00e8dics per centenars de bitcoins (el que suposa centenars de milers d&#8217;euros). A l&#8217;elevat preu que tenen les dades de pacients en el mercat negre s&#8217;uneix l&#8217;abund\u00e0ncia i varietat de vulnerabilitats en els dispositius m\u00e8dics i els ordinadors en el camp de la sanitat, que sedueixen als hackers per a atacar amb finalitats econ\u00f2mics o fins i tot com a entrenament per als seus atacs.<\/p>\n<p>A m\u00e9s del robatori de dades, els ciberatacs tamb\u00e9 es dirigeixen a l&#8217;extorsi\u00f3 econ\u00f2mica. Bloquegen o entorpeixen l&#8217;atenci\u00f3 sanit\u00e0ria, arribant a l&#8217;extrem de posar en risc als pacients, fins que els responsables dels centres paguin certa quantitat de diners. El 2017, quan el ransomware WannaCry va afectar de ple al Servei Nacional de Salut de Regne Unit, els professionals sanitaris es van trobar que no podien accedir als registres dels seus pacients. Milers de cites m\u00e8diques es van cancel\u00b7lar i els comptes d&#8217;email es van suspendre.<\/p>\n<p>El 2016, un hospital de Los Angeles es va veure obligat a pagar gaireb\u00e9 17.000 d\u00f2lars en bitcoins als pirates inform\u00e0tics perqu\u00e8 desbloquegessin la xarxa d&#8217;ordinadors despr\u00e9s d&#8217;una setmana sense poder accedir a ells. El 2018, una quarta part dels habitants de Singapur va sofrir el pitjor ciberatac de la seva hist\u00f2ria: es van filtrar 1,5 milions de dades de pacients procedents del sistema de salut del pa\u00eds, en un intent dels hackers per a fer xantatge al primer ministre amb informaci\u00f3 compromesa. Altres atacs han provocat errors en llistes d&#8217;espera i la paralitzaci\u00f3 de diagn\u00f2stics, tractaments o cirurgies en diferents pa\u00efsos.<\/p>\n<h3>Les vulnerabilitats en la ciberseguretat sanit\u00e0ria<\/h3>\n<p>En el camp de la ciberseguretat \u00e9s popular una dita que diu que els majors forats de seguretat inform\u00e0tica es troben asseguts enfront de les pantalles dels ordinadors. El factor hum\u00e0 est\u00e0 darrere de la majoria dels riscos de ciberseguretat. Les contrasenyes febles (per exemple: 123456) o apuntades en post-its a la vista en els escriptoris s\u00f3n dos dels errors m\u00e9s comuns. Un altre risc cr\u00edtic \u00e9s que treballadors sanitaris obrin emails sospitosos que contenen troians o virus.<\/p>\n<p>En els \u00faltims anys, a m\u00e9s, han proliferat dispositius m\u00e8dics que estan connectats a Internet. Aquestes tecnologies afavoreixen l&#8217;intercanvi de dades entre professionals sanitaris de diferents centres, per\u00f2 tamb\u00e9 obren una potencial porta a visitants indesitjats per a llan\u00e7ar els seus atacs i accedir a dades m\u00e8diques.<\/p>\n<p>L&#8217;any passat, investigadors en ciberseguretat van emprar Shodan (un cercador de dispositius connectats a Internet) per a buscar dispositius sanitaris connectats a la xarxa de xarxes. Es van trobar amb una gran quantitat de servidors, bases de dades m\u00e8diques, interf\u00edcies d&#8217;usuari i xarxes d&#8217;hospitals (mal configurades) exposats en Internet que no haurien de ser visibles p\u00fablicament. Entre la multitud de servidors exposats es van trobar amb aquells que emmagatzemen i processen imatges m\u00e8diques procedents de TAC, resson\u00e0ncies magn\u00e8tiques i raigs X. Tamb\u00e9 van trobar interf\u00edcies amb registres sanitaris.<\/p>\n<p>No \u00e9s cap sorpresa que el fundador d&#8217;una de les empreses de ciberseguretat m\u00e9s importants del m\u00f3n, Gil Shwed, declar\u00e9s recentment en una entrevista en eldiario.es que \u00abels hospitals de tot el m\u00f3n s\u00f3n probablement la baula m\u00e9s feble de la ciberseguretat. Es tracta d&#8217;un entorn molt obert que utilitza molts dispositius diferents de diferents fabricadors. La majoria d&#8217;aquests dispositius s\u00f3n bastant antics en termes de programari, fan el treball m\u00e8dic, per\u00f2 des d&#8217;una perspectiva tecnol\u00f2gica, \u00e9s f\u00e0cil penetrar en ells i la gent ho explotar\u00e0\u00bb.<\/p>\n<p>Un altre factor de risc addicional s\u00f3n les vulnerabilitats pr\u00f2pies de certs dispositius m\u00e8dics. Sanitat va alertar fa dos mesos sobre determinades bombes d&#8217;insulina perqu\u00e8 eren susceptibles de ser hackeadas, modificant la seva configuraci\u00f3 i el subministrament de la dosi. El 21 de mar\u00e7 d&#8217;aquest any l&#8217;Ag\u00e8ncia del Medicament dels Estats Units (FDA) va ordenar la retirada de m\u00e9s de 150.00 marcapassos de Medtronic per greus errors del seu programari. La comunicaci\u00f3 sense fil amb aquests dispositius mancava de protocols d&#8217;autenticaci\u00f3 ni xifrat de dades, la qual cosa, unit a l&#8217;exist\u00e8ncia d&#8217;altres vulnerabilitats, feia possible acc\u00e9s de hackers al microprogramari per a alterar el funcionament d&#8217;aquests marcapassos, posant en greu risc a les persones amb aquests marcapassos. L&#8217;abril passat, un grup de pirates inform\u00e0tics va demostrar el senzill que \u00e9s trucar esc\u00e0ners m\u00e8dics per a posar un c\u00e0ncer en pacients on, en realitat, no n&#8217;hi ha, enganyant als metges amb facilitat.<\/p>\n<p>Els experts en seguretat inform\u00e0tica s\u00f3n conscients d&#8217;aquests riscos i aconsellen una vigil\u00e0ncia constant de les xarxes i equips sanitaris. Tamb\u00e9 una actualitzaci\u00f3 del microprogramari de dispositius vulnerables i una educaci\u00f3 dels treballadors per a evitar caure en els constants atacs dels hackers.<\/p>\n<p><a href=\"https:\/\/www.eldiario.es\/sociedad\/ciberseguridad-Sanidad-repleta-vulnerabilidades-hackers_0_949105271.html\">Aquest \u00e9s un article de eldiario.es<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Els ciberatacs en l&#8217;\u00e0mbit sanitari estan a l&#8217;ordre del dia, malgrat que la gran majoria no arriben a fer-se p\u00fablics. Com mostren webs especialitzades en seguretat inform\u00e0tica sanit\u00e0ria com Health IT Security, Espanya no \u00e9s una excepci\u00f3. Va oc\u00f3rrer a Ast\u00faries en un intent de robatori d&#8217;informaci\u00f3 sanit\u00e0ria, o quan el \u00abcriptogusano\u00bb WannaCry va obligar [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":14963,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[159,67,160,161],"class_list":["post-20324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-moviments","tag-ciberseguretat","tag-dades","tag-economia","tag-gestio"],"_links":{"self":[{"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/wp\/v2\/posts\/20324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/wp\/v2\/comments?post=20324"}],"version-history":[{"count":0,"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/wp\/v2\/posts\/20324\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/wp\/v2\/media?parent=20324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/wp\/v2\/categories?post=20324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/amazing-bassi.82-223-8-23.plesk.page\/index.php\/wp-json\/wp\/v2\/tags?post=20324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}