

Principales amenazas de ciberseguridad en el entorno sanitario
Cada vez que la tecnología avanza, los ciberdelincuentes no tardan en buscar la manera de aprovechar cualquier fallo de seguridad. Esto hace que empresas, gobiernos y ciudadanos tengan que estar siempre un paso adelante para hacer frente a amenazas que no dejan de evolucionar. En el último año, hemos visto algunos de los ataques cibernéticos más graves hasta la fecha, con consecuencias que van mucho más allá de pérdidas económicas: desde la exposición de datos personales hasta riesgos para la seguridad nacional.
Este último año ha sido como una montaña rusa, con altibajos constantes en el mundo de la ciberseguridad. Si nos pusiéramos a enumerar todos los incidentes importantes, este informe sería el doble de largo. Así que vamos a centrarnos en los casos más destacados: los que han tenido mayor impacto o de los que podemos sacar buenas lecciones para proteger mejor nuestras organizaciones.
El incidente de CrowdStrike
El 19 de julio de 2024 fue el día en que probablemente vivimos la mayor interrupción tecnológica de la historia. En un abrir y cerrar de ojos, cerca de 8,5 millones de sistemas Windows con el agente Falcon de CrowdStrike instalado sufrieron un fallo masivo: las famosas “pantallas azules”. Los equipos entraron en un bucle de reinicios y bloqueos que sólo pudo solucionarse de forma manual. Este agente, que es una herramienta de Respuesta y Detección de Endpoints (EDR, por sus siglas en inglés), depende de un controlador del núcleo del sistema operativo, como suele pasar en Windows. Todo el problema comenzó por una actualización de firmas que contenía un error lógico. Este error hacía que se escribieran datos en una zona de la memoria que no debía tocarse, lo que provocó el desastre. El coste para las empresas afectadas, especialmente las de Fortune 500, se estima en más de 5.400 millones de dólares.
En septiembre, Microsoft reunió a los principales desarrolladores de ciberseguridad que trabajan con agentes para Windows en una cumbre global. El objetivo era buscar soluciones para evitar que algo así vuelva a suceder. Una de las ideas más comentadas fue que Microsoft adoptara un enfoque similar al de macOS: prohibir el acceso al núcleo y permitir solo interacciones a través de APIs. Sin embargo, este cambio tan radical no convence a todo el mundo, incluido nuestro equipo en Hornetsecurity. Creemos que limitar el acceso al núcleo podría frenar la innovación. Por ahora, Microsoft parece estar en la misma línea. Todo apunta a que las próximas versiones de Windows incluirán medidas de protección adicionales para reducir riesgos, pero sin llegar al extremo de cerrar por completo el acceso al núcleo.
Change Healthcare
En febrero de 2024, Change Healthcare, una filial de UnitedHealth, sufrió un ataque masivo de ransomware que puso patas arriba los registros personales, financieros y médicos de unos 100 millones de estadounidenses. Este ataque se atribuye al grupo de ransomware BlackCat, con sede en Rusia, y se considera la mayor brecha conocida de información sanitaria protegida en Estados Unidos. Los atacantes aprovecharon fallos en la red de la empresa para acceder a datos sensibles, como historiales médicos, detalles de seguros y datos de pago. Esta brecha no solo dejó al descubierto las carencias en ciberseguridad de Change Healthcare, sino que también sacó a la luz las debilidades del sector sanitario estadounidense en su conjunto.
Tras el ataque, Change Healthcare tuvo que ponerse las pilas para intentar reducir los daños, trabajando junto con las autoridades federales para investigar lo ocurrido. Sin embargo, la empresa no se libró del chaparrón: el público y los organismos reguladores no tardaron en exigir medidas más estrictas para proteger los datos en la industria sanitaria.
Lo más preocupante de este ataque es el impresionante impacto humano que tuvo. Por ejemplo, algunos pacientes en Estados Unidos no pudieron recibir a tiempo medicamentos esenciales. Algo parecido ocurrió con una brecha en el NHS (Servicio Nacional de Salud) del Reino Unido. Este tipo de ataques deja claro que a los ciberdelincuentes les importa bien poco a quién afectan con tal de obtener beneficio, llegando incluso a atacar al sector sanitario para aumentar sus posibilidades de cobrar un buen rescate.
Violación de los Datos Públicos Nacionales
A principios de 2024, se produjo otra de las mayores brechas de datos de la historia: la violación de los Datos Públicos Nacionales (NPD, por sus siglas en inglés). Hasta 2.900 millones de registros quedaron expuestos, afectando a unos 170 millones de personas en Estados Unidos, Reino Unido y Canadá. Entre los datos comprometidos había información de lo más delicada, como nombres completos, números de la Seguridad Social, direcciones postales, correos electrónicos y números de teléfono. El problema salió a la luz después de que un hacker accediera a los sistemas de la empresa en diciembre de 2023. Los datos estuvieron circulando por la dark web desde abril hasta el verano de 2024.
Las consecuencias de esta brecha son bastante serias. Los datos robados pueden usarse para todo tipo de fraudes y delitos cibernéticos. Las personas afectadas tienen ahora más riesgo de sufrir robo de identidad, transacciones financieras no autorizadas o ataques de phishing muy bien diseñados. Lo que hace especialmente grave este caso es que los atacantes podrían cruzar estos datos con otra información para llevar a cabo ataques de ingeniería social aún más convincentes.
Brecha en el servicio de pruebas de ADN de 23andMe
Lo que pasó con 23andMe es sorprendente. Durante meses intentaron minimizar el impacto de una brecha en el servicio de pruebas de ADN de 23andMe, pero en diciembre de 2023 tuvieron que reconocer que los datos de 6,9 millones de clientes habían sido robados (aunque, al menos, no publicados). Eso sí, los datos de un millón de usuarios de ascendencia judía sí acabaron filtrados en BreachForums, un foro de hackers que ya está cerrado. En aquel entonces, la autenticación multifactor (MFA) no era obligatoria, un fallo tremendo que ahora han corregido. Eso sí, el daño ya está hecho, y 23andMe tiene un problema financiero, en parte por esta brecha.
Un año complicado para Microsoft en materia de seguridad
Microsoft no ha tenido precisamente su mejor racha en cuestiones de seguridad últimamente. De hecho, no les está yendo nada bien. En junio de 2023, el grupo chino Storm-0558 logró acceder a bandejas de entrada de correo electrónico de 22 organizaciones por todo el mundo, incluyendo nada menos que el Departamento de Estado de Estados Unidos. Se llevaron 60.000 correos electrónicos. Y no se quedó ahí. En enero de 2024, los rusos de Midnight Blizzard consiguieron colarse en buzones corporativos de Microsoft. Usaron técnicas de desfrizado de contraseñas para entrar en un entorno de prueba que contenía una aplicación OAuth con acceso al entorno de producción. Este ataque no vino de la nada: fue un capítulo más en su historial, que incluye el lío de SolarWinds en 2020 y el hackeo de julio de 2021, donde también robaron información de algunos clientes. Por si no fuera suficiente, en marzo de 2024 repitieron la jugada, accediendo a sistemas internos y repositorios de código fuente usando credenciales robadas en el ataque de enero.
En abril de 2024, la Junta de Revisión de Seguridad Cibernética (CSRB, por sus siglas en inglés) publicó un tercer informe demoledor sobre el hackeo chino de 2023. Fueron directos: señalaron varios errores graves que facilitaron el ataque y propusieron 25 recomendaciones para evitar que vuelva a pasar.
Esta llamada de atención y los ataques en general han hecho que Microsoft se ponga las pilas y lance la Iniciativa de Futuro Seguro (SFI, por sus siglas en inglés). Al principio, muchos pensaron que era puro humo, un simple eslogan. Pero ahora resulta que incluye medidas serias, como evaluar anualmente el impacto en seguridad de todos sus empleados. Además, el nuevo lema de Satya Nadella es claro: “la seguridad es lo primero”.
Mantente un paso por delante de los ciberdelincuentes con el Security Awareness Service de Hornetsecurity
Las amenazas digitales no dejan de evolucionar y, muchas veces, el error humano es el punto más vulnerable. Con nuestro Security Awareness Service, tu equipo aprenderá a identificar y responder a intentos de phishing, técnicas de ingeniería social y otras amenazas cibernéticas habituales.
Protege tu empresa invirtiendo en formación continua y práctica, para que todos en tu equipo estén siempre alerta ante los riesgos crecientes.
¡Solicita una demo y empieza a reforzar la seguridad digital de tu organización!


Conclusión
El año pasado dejó claro lo cambiante y arriesgado que puede ser el mundo de la ciberseguridad. Desde filtraciones de datos masivas hasta fallos inesperados en sistemas, estos incidentes nos han recordado lo vulnerables que seguimos siendo en un entorno cada vez más digitalizado. De cara al futuro, es clave aprender de estos sucesos, reforzar nuestras defensas y estar preparados para amenazas que no dejan de evolucionar. Solo manteniéndonos alerta y adaptándonos a los nuevos desafíos podremos construir un entorno digital más seguro para todos.