Identificadas 2.000 vulnerabilidades informáticas en hospitales durante la epidemia de coronavirus

Una red mundial de expertos en ciberseguridad ha detectado que los incidentes y ataques se dispararon en marzo

Hospital Universitario de Móstoles
Hospital Universitario de Móstoles

Más de 1.400 miembros, 2.833 incidentes detectados, la mayoría por dominios maliciosos... son algunos de los datos que deja el primer mes de actividad de la CTI League, una red mundial de informáticos expertos en ciberseguridad que se pusieron a trabajar para evitar ataques informáticos a hospitales y a infraestructuras críticas durante la pandemia de coronavirus.

Confidencial Digital ya informó a finales del mes de marzo de la actividad de este grupo de informáticos que se unieron con la idea de proteger de los hackers las redes de muchos centros, al detectarse que se estaban disparando los ataques de piratas informáticos.

Estos expertos en ciberseguridad se encuentran por todo el mundo, y entre ellos había ya varios españoles. Al transcurrir un mes de trabajo, han elaborado un informe, “CTI League Inaugural Report March 2020”, en el que hacen balance del trabajo en ese tiempo.

Vulnerabilidades en las redes de hospitales

Una de las principales tareas a la que se han aplicado estos informáticos es dar apoyo de seguridad informática a hospitales de todo el mundo, con un servicio de vigilancia 24 hora del día, siete días a la semana, para estar alerta a posibles ataques.

En ese sentido, detectaron más de 2.000 vulnerabilidades en hospitales, centros de salud y organizaciones de apoyo relacionadas con el sector sanitario, lo que significa una media de 136 al día. Controlaron y protegieron hospitales de más de 80 países del mundo.

También dieron aviso a los CERT (Computer Emergency Response Team, es decir, Equipo de Respuesta ante Emergencias Informáticas) de los países donde se encontraban hospitales cuyos servidores eran vulnerables o estaban siendo atacados, para que pudieran perseguir esos ataques y reforzar las medidas para evitarlos más adelante.

También en España, como ya advirtió la Policía Nacional, se están dando casos. Fuentes de la CTI League, en la que hay informáticos españoles, indican que hospitales de Madrid han sufrido ataques, por ejemplo de ransomware: principalmente, a través de correos electrónicos se introducen virus (troyanos) en un ordenador de la red de un hospital, y de ahí salta a otros.

El virus bloquea sistemas, o “secuestra” información, y a cambio de dejarlo tal y como estaba antes, exige un rescate en bitcoins.

Intentos de tumbar páginas de instituciones

En el mes que analiza el informe, los informáticos (todos voluntarios) de esta red creada por la pandemia del coronavirus crearon 2.833 IoC o “Indicadores de compromiso”. Eso supone que intervinieron en otros tantos incidentes de ciberseguridad.

 

Según fuentes consultadas por ECD, 2.833 es una cifra muy alta para lo que es habitual en este ámbito en ese período de tiempo.

La inmensa mayoría de los “Indicadores de compromiso” (el 99,4%) se refirieron a intervenciones de los informáticos para responder a ataques de “malicious domain”, dominios maliciosos con los que los hackers tratan de tumbar un sitio web.

Por ejemplo, consiguieron atacar de esta forma cuatro instituciones públicas de Estados Unidos, dos del Reino Unido, cuatro de Canadá, uno de Dinamarca, uno de Brasil, uno de Marruecos...

Además, detectaron un caso contra Naciones Unidas; tres contra la Organización Mundial de la Salud (OMS), muy implicada en la lucha contra el coronavirus; uno contra el Centro para la Prevención y el Control de las Enfermedades del gobierno de Estados Unidos; y cuatro contra el Departamento de Salud del gobierno estadounidense.

También informaron de ataques de “derribo” o “takedown” concretos. Por ejemplo, de un ataque DDoS (denegación de servicio) en el que estuvo afectado Amazon; avisaron de unas notificaciones por correo electrónico malicioso al Grupo de Investigación de Delitos Cibernéticos de Google (CCIG); y avisaron al FBI de unas notificaciones que comprometían a algunas empresas.

Campañas de desinformación

Cabe también destacar las investigaciones que este grupo de informáticos ha realizado sobre campañas de desinformación relevantes. Las más numerosas y extendidas tuvieron lugar en Estados Unidos, a través de publicaciones en Twitter, Facebook y Youtube.

Por ejemplo, analizaron campañas que tratan de culpar de la pandemia de Covid-19 a las antenas de 5G, y otras que llamaban a los ciudadanos a romper el confinamiento y salir a las calles con hastags como #wewontstayhome y #alljobsareessential.

El informe completo se puede consultar pinchando aquí.

Video del día

Detenida en Madrid una kamikaze borracha y
con un kilo de cocaína en el maletero
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato