Los investigadores de Intel observaron cómo los hackers roban las bases de datos de los registros médicos electrónicos y descubrieron los datos de EHR en la Red Oscura, pero todavía hay una gran pregunta sin respuesta sobre el robo de EHR.
Video: … en menos de dos minutos¿Ha tenido alguna vez curiosidad sobre lo que su médico está escribiendo en su portátil? Están usando el software EHR, del que puedes enterarte aquí mismo…. en menos de dos minutos.
El robo de historias clínicas electrónicas (EHR) es la nueva»fruta que cuelga poco», lo que significa que los malos están teniendo un día de campo robando bases de datos EHR. Por ejemplo, Zack Whittaker en un post de ZDNet de junio de 2019 escribe: «Un hacker que dice haber obtenido más de diez millones de registros de salud está vendiendo los datos al mejor postor de la oscura web».
Sin embargo, varios expertos, entre ellos François Paget, Charles McFarland y Raj Samani, de Intel Security, se dieron cuenta de algo mientras compilaban datos para su documento The Hidden Data Economy (PDF) de 2015: Nadie sabe lo que se está haciendo con los vertederos de datos EHR robados.
McFarland y Samani, junto con la investigadora Christiaan Beek, decidieron ver si podían encontrar lo que está ocurriendo con las bases de datos de EHR robadas. Menos de un año después, los investigadores de Intel publicaron Health Warning: Los ciberataques se dirigen a la industria del cuidado de la salud (PDF), proporcionando información sobre cómo se están robando las bases de datos de EHR, cómo se venden y ofreciendo algunas ideas sobre cómo se están utilizando los basureros de datos de EHR.
Más información sobre ciberseguridad
Antes de llegar a las conclusiones del documento, Beek, McFarland y Samani ofrecen una cláusula de exención de responsabilidad. «Debemos dejar una cosa clara: no es nuestra intención despertar el miedo», escriben los autores. «Más bien, nuestro objetivo es documentar el panorama de amenazas para que las organizaciones de salud puedan tomar medidas.»
En cuanto a por qué el miedo entra en juego, los investigadores mencionan que los registros de la salud de una persona simplemente no pueden ser cambiados de una manera similar a la cancelación de tarjetas de crédito/débito robadas. «De hecho, la naturaleza no perecedera de los registros médicos los hace particularmente valiosos», mencionan Beek, McFarland y Samani. «Debido a que la capacidad de reducir el impacto de una violación de datos médicos está significativamente disminuida, debemos hacer todo lo posible para reducir la probabilidad de ataques exitosos.»
VER: Política de protección contra el robo de identidad (Tech Pro Research)
Ciberdelincuencia como un servicio
Al igual que con otros delitos cibernéticos, el robo de bases de datos EHR ya no requiere conocimientos técnicos. Los investigadores ofrecieron pruebas de que las vulnerabilidades se están vendiendo activamente, y el «compromiso como servicio» es un negocio próspero. Los investigadores escriben: «Para poner esto en perspectiva, un ladrón cibernético relativamente poco competente compra herramientas para explotar una organización vulnerable, las utiliza con un poco de apoyo técnico gratuito, y luego extrae 1.000 registros que podrían reportarle unos 15.564 euros».
Si eso sigue siendo demasiado complicado para los posibles criminales, los investigadores añaden: «En lugar de `comprar el RDP’, el atacante podría simplemente haber adquirido una cuenta activa perteneciente a una organización de atención de la salud».
VER: Registros electrónicos de salud: La guía de la persona inteligente (ConsejoTecnologico.com)
¿Están realmente a la venta los EHRs?
Luego, el equipo de investigación verificó que los EHRs estaban, de hecho, a la venta. Beek, McFarland y Samani escriben: «Rápidamente, descubrimos a los vendedores de sitios web oscuros que ofrecían a la venta enormes cantidades de datos médicos robados. En algunos casos, su disponibilidad fue muy publicitada».
La es el sitio web de un vendedor que ofrece una base de datos que contiene casi 400,000 EHRs. La base de datos incluye nombres, direcciones y datos sobre el proveedor de atención médica del paciente.
Escondido a plena vista
Es evidente que los cibercriminales no son tímidos. Los vendedores no tienen miedo de anunciar bases de datos EHR robadas en medios sociales, como se muestra en el tweet de TheDarkOverlord en la .
Twitter ha eliminado el tweet anterior, pero es un juego digital «whack-a-mole», ya que los vendedores abren rápidamente nuevas cuentas utilizando diferentes credenciales o anunciando un volcado de datos EHR diferente.
Pero, ¿alguien va a comprar?
Está claro que los registros están siendo robados y ofrecidos a través de la Red Oscura, pero ¿alguien está comprando, y si es así, cómo se están usando los registros? En cuanto a la compra de datos, los investigadores ofrecen como prueba sitios web de revisión, similares a los que se muestran en la , que califican a los vendedores de datos robados.
«El vendedor parece estar activo, con un 100% de retroalimentación positiva de 15 interacciones hasta la fecha», señalan Beek, McFarland y Samani. «Estas críticas positivas fueron probablemente obtenidas como vendedor, como la reciente retroalimentación indica claramente.»
VER: Galería: Los 10 mejores buscadores de la web oscura (ConsejoTecnologico.com)
Un asunto problemático
Incluso después de toda su investigación, Beek, McFarland y Samani están preocupados por la falta de pruebas sobre la motivación de los ciberdelincuentes que compran EHRs. «Con la información de las tarjetas de pago hemos documentado que los números de tarjetas robadas se utilizan para cometer fraude contra las víctimas», escriben los investigadores. «En la actualidad, sin embargo, no hemos identificado usos específicos para la compra masiva de datos médicos.»
Los miembros del equipo de investigación se comprometen a seguir investigando el robo de HCE, diciendo que merece una atención significativa. Si su historial es un indicio, no debería haber duda de que el trío finalmente encontrará lo que los compradores de bases de datos robadas de EHR pretenden hacer con sus compras.
Boletín informativo de consejotecnologico.com
Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves