Informó Guardicore que “estamos entrando a nueva era en la que los ciberataques realmente podrían tener consecuencias devastadoras, no sólo para la supervivencia de las empresas, sino para la seguridad y la vida de las personas”.
Se ha agravado tanto el ciberataque que Interpol advirtió que se ha detectado una pandemia paralela de delitos aprovechando la crisis del coronavirus.
La vacuna es el oro líquido para 2021. Vamos a ver robos, ataques e incursiones contra los transportes de vacunas”.
Juergen Stock, secretario general de Interpol.
Por ello mismo el director Dave Klein, de Ingeniería de Ciberseguridad de Guardicore, destacó que durante la última década, hemos visto cuán destructivos se han vuelto los ciberataques.
En el pasado, las organizaciones criminales centradas en ransomware evitaban objetivos en los que la vida humana corría peligro. Pero ahora, los hospitales son objeto de ataque. En septiembre de 2020, un ataque de ransomware en la clínica universitaria alemana de Düsseldorf provocó la muerte de un paciente; este acto fue atribuido a los ciberdelincuentes rusos”.
Dave Klein, Director de Ingeniería de Ciberseguridad de Guardicore
La misma banda criminal también fue responsable de derribar las 250 instalaciones de atención médica de Universal HealthServices(UHS) con sede en EE.UU. Los empleados de UHS informaron que el ransomware tenía las características de Ryuk, que apareció por primera vez en 2018. Además de UHS, el Centro Médico del Condado de Ashtabula en Ohio y Nebraska Medicine sufrieron ataques de ransomware que causaron cortes del sistema y amenazaron los servicios para pacientes.
Dave Klein mencionó que los actores del estado-nación se han vuelto descarados en sus ataques, y vemos evidencia de esto en el uso de muchos métodos diferentes para llevar a cabo ataques que incluso han resultado en muertes
Por otra parte los actores del estado-nación se han dirigido a la infraestructura crítica que tiene como objetivo herir o incluso matar a los ciudadanos de los países objetivo. De abril a julio de 2020, el suministro de agua de Israel se vio amenazado en tres ocasiones por piratas informáticos de estado-nación. Los controles industriales de las instalaciones de procesamiento de agua israelíes fueron atacados en un intento de alterar la inyección de productos químicos de tratamiento a niveles inseguros.
El ataque fue tan desconcertante que se impuso un contraataque cibernético contra Irán (supuestamente iniciado por Israel) que interrumpió el tráfico portuario en el puerto de ShahidRajaee.
Se sabe que principios del mes de diciembre, presuntos hackers norcoreanos intentaron ingresar al menos a nueve organizaciones de salud, entre ellas la farmacéutica Johnson & Johnson y el desarrollador de vacunas Novavax, lo que revela una ofensiva mayor contra participantes clave en la carrera por el desarrollo de tratamientos para el Covid-19. Otros ataques fueron dirigidos al Centro Médico Beth Israel Deaconess en Boston, la Universidad alemana de Tubinga y cuatro farmacéuticas surcoreanas: Genexine Inc, Boryung Pharma Co Ltd, Shin Poong Pharm Co Ltd y Celltrion Inc.
Las primeras advertencias de tal actividad vinieron de un anuncio de servicio público conjunto de CISA / FBI a la comunidad de investigación de vacunas en mayo de 2020. En julio, el Departamento de Justicia de EE.UU. emitió una acusación contra dos ciudadanos chinos que trabajaban para la República Popular China.
No solo fueron acusados de intento de robo, sino de intento de destrucción de la investigación de vacunas realizada en los Estados Unidos, Australia, Bélgica, Alemania, Japón, Lituania, los Países Bajos, Corea del Sur, España, Suecia y el Reino Unido.
No obstante según Dave Klein existen siete acciones que las empresas y las organizaciones gubernamentales deben llevar a cabo para mitigar las amenazas, minimizar los daños y recuperarse dignamente de los ataques estado- nación:
1. Mejor régimen de vulnerabilidad y parcheo.
2. Incorporar autenticación multifactor.
3. Agregar cuentas privilegiadas y controles de vencimiento a la seguridad empresarial.
4. Gestión y control de certificados.
5. Controles de servicios empresariales críticos como DNSm, Acceso remoto y Active Directory.
6. Mejores procedimientos de copia de seguridad y restauración.