Negocio

La atención médica sufre ataques generalizados a aplicaciones web

La atención médica sufre ataques generalizados a aplicaciones web

Una cosa es apuntar a un negocio web con ciberataques. Es peor interrumpir la educación, por ejemplo, atacando escuelas o universidades con ataques DDoS. Pero es difícil pensar en algo más bajo y más reprensible que apuntar un ataque a un proveedor de atención médica. Si bien los otros dos objetivos podrían resultar en una interrupción, dirigir un ataque a un proveedor de atención médica tiene el potencial de costar vidas.

Fuente de la imagen: pixabay

Desafortunadamente, los malos actores en línea rara vez están sujetos a principios como la moralidad, lo que puede ayudar a explicar por qué los ataques a aplicaciones web han aumentado durante la pandemia de coronavirus.

En particular, estos ataques a aplicaciones web se dispararon en diciembre de 2020 cuando las primeras vacunas COVID-19 comenzaban a implementarse y administrarse en todo el mundo. Aquellas organizaciones sin las herramientas de seguridad necesarias para protegerse contra ataques de inyección SQL y otros enfrentaron (y continúan enfrentando) consecuencias potencialmente devastadoras.

Las aplicaciones web son vulnerables

Las aplicaciones web son programas informáticos que se ejecutan como parte de sitios web. Se refieren a funciones como páginas de inicio de sesión, formularios de solicitud de soporte y productos, correo web y otras aplicaciones que se encuentran dentro de las páginas web para proporcionar funcionalidad adicional en los sitios web. Se utilizan con frecuencia para capturar, procesar, almacenar y enviar datos de clientes. Las aplicaciones web se pueden implementar rápidamente a bajo costo y, lo que es más importante, se ejecutarán en cualquier sistema operativo y navegador, generalmente sin requerir que el usuario instale ningún software adicional.

Desafortunadamente, por muy útiles que sean las aplicaciones web, también son vulnerables a los ataques en ciertos casos. Cuatro tipos de ataques a aplicaciones web aumentaron en el sector de la salud el año pasado. Estos incluyeron ataques de secuencias de comandos entre sitios (XSS), inyecciones de SQL, ataques de manipulación de protocolos y ejecución remota de código / inclusión remota de archivos. Todos pueden ser extremadamente dañinos para los usuarios, lo que podría resultar en un acceso no autorizado a los datos o forzar al usuario a ejecutar un código malicioso.

Los ataques van en aumento

Un ataque XSS se dirige a los usuarios de aplicaciones web. Eluden la Política del mismo origen (SOP), una parte crucial de la seguridad de las aplicaciones web diseñada para evitar que un navegador web ejecute scripts que accedan a los datos de un sitio web diferente. Los ataques XSS funcionan insertando código malicioso en un sitio web de destino que luego se ejecuta cada vez que se usa esa página. Podría, por ejemplo, permitir que un pirata informático se haga pasar por su víctima para obtener acceso a una sesión web. Cuando el usuario tiene acceso privilegiado, esto puede permitirle comprometer un sitio web.

Mientras tanto, una inyección de SQL se refiere a una vulnerabilidad web que permite al atacante obtener acceso a datos que no deberían poder ver, incluidos potencialmente los datos confidenciales de los usuarios. Lo hace al interferir con la forma en que una aplicación realiza consultas a su base de datos. Puede ser utilizado por un atacante para modificar o eliminar datos, alterando así fundamentalmente el contenido o el comportamiento de una aplicación web. En el peor de los casos, un ataque de inyección SQL podría darle al atacante una puerta trasera a largo plazo en un sistema, permitiéndole filtrar todo, desde contraseñas hasta detalles de tarjetas de crédito y datos confidenciales durante un período prolongado de tiempo.

Un ataque de manipulación de protocolo utiliza un protocolo de comunicación particular como vector para llevar a cabo un ataque. Dichos ataques permiten a los piratas informáticos hacerse pasar por otros para controlar los resultados de la sesión, determinar información confidencial y llevar a cabo otros ataques. 

Finalmente, un ataque de ejecución remota de código (RCE) permite que un atacante se apodere de una computadora o servidor ejecutando código malicioso de forma remota. Esto puede permitirles ver, modificar o eliminar datos, además de instalar programas, o incluso crear cuentas completamente nuevas con derechos de administrador. Dicho malware se puede distribuir de varias formas, incluida la manipulación de aplicaciones web para alojar un archivo que ha sido diseñado para aprovechar una vulnerabilidad en particular. Cuando el usuario accede a la aplicación web, se expone a la vulnerabilidad.

Dirigirse a organizaciones sanitarias

Hay varias razones por las que los atacantes pueden atacar a las organizaciones de atención médica. Por un lado, la información confidencial del paciente puede valer mucho dinero para los atacantes, ya que pueden venderla fácilmente y a un buen precio. Las organizaciones sanitarias también pueden tener tecnología de seguridad obsoleta, en comparación con otros sectores. 

Los presupuestos más pequeños y las preocupaciones sobre el aprendizaje de nuevos sistemas pueden significar que algunas organizaciones de atención médica sean particularmente vulnerables a los ataques y es probable que atraigan a atacantes. Dichos ataques también pueden tener consecuencias devastadoras, tanto en términos de las posibles multas que las organizaciones pueden enfrentar por exponer información médica privada en el caso de una violación de datos, como también las posibles implicaciones mortales de que un atacante altere, elimine o haga inaccesibles ciertas datos del paciente.

Defenderse de los ataques

Por lo tanto, es crucial que las aplicaciones web de atención médica estén debidamente protegidas. Afortunadamente, las herramientas están disponibles para ayudar con esta importante tarea. Un firewall de aplicaciones web (WAF) es un método invaluable de protección contra amenazas en línea. Utiliza una lista de firmas que se actualizan constantemente para abordar y proteger contra vectores de ataque específicos y vulnerabilidades de seguridad. Mientras tanto, la autoprotección de aplicaciones en tiempo de ejecución (RASP) protege las aplicaciones al examinar las cargas útiles de las solicitudes para determinar si una solicitud es potencialmente maliciosa o no. Esto permite que las aplicaciones se defiendan de los ataques. 

Desafortunadamente, los malos actores y los ciberdelincuentes continuarán aprovechando situaciones caóticas y desafiantes (como una pandemia global) para causar estragos lo mejor que puedan. Esto incluye atacar al sector de la salud. Afortunadamente, siguiendo los consejos expuestos anteriormente, las organizaciones pueden ser conscientes de los riesgos y, fundamentalmente, pueden hacer algo de manera proactiva al respecto.

Por qué Windows Vista es adecuado para juegos?
Mucha gente me pregunta si Windows Vista es adecuado para juegos. Supongo que lo usaré como título para esta publicación, pero decidí cambiarlo. La ra...
Los mejores juegos de Game Center en Mac
Una de las funciones más nuevas que llegará a Mac con Mountain Lion OS X es Game Center. Si tiene un iPhone, iPod Touch o iPad, el Game Center no es n...
Ethernet vs. WiFi en los juegos ¿Existe una diferencia real??
Una pregunta común en los juegos de PC es la elección entre jugar con cables ethernet (con cable) o Wi-Fi (inalámbrico). Si bien hay una respuesta sim...