LOS INFOSTEALERS APUNTAN A LOS DATOS DEL SECTOR SALUD

LOS INFOSTEALERS APUNTAN A LOS DATOS DEL SECTOR SALUD

6 marzo, 2024 0 Por Rene Davila

Foto: Internet. La principal familia de malware y ransomware utilizada para atacar al sector de la salud.

Se examinó el continuo aumento en la adopción de aplicaciones en la nube en el sector de la salud, así como las tendencias de malware en el sector.

Principales hallazgos:

Objetivo clave de ataques de infostealers: Los infostealers son una familia prominente de malware para el sector de la salud, ya que los atacantes intentan robar datos valiosos de organizaciones y pacientes para luego chantajear o exigir un rescate por esos datos.

Ransomware Clopp especialmente activo: Fue particularmente activo atacando a organizaciones de salud y seguros de salud, explotando la vulnerabilidad CVE-2023-34362 en MOVEit.

La atención médica estuvo entre los sectores más afectados durante el 2023 por mega brechas, un tipo de ataque en el que se robaron más de un millón de registros.

Descargas de malware aumentaron en 2023 pero se estabilizaron en H2: El malware entregado a través de la nube terminó el año en aproximadamente el 40% de las descargas de malware en el sector de la salud, después de alcanzar un pico del 50% en junio que luego disminuyó en la segunda mitad del año.

La atención médica mostró una ligera tendencia por debajo de otras industrias, pero el malware entregado a través de la nube en el sector creció considerablemente de un año a otro, aumentando desde tan solo el 30% hace un año.

El sector de la salud parecía tener el porcentaje más bajo de malware proveniente de la nube en los últimos 12 meses, clasificándose en sexto lugar con aproximadamente el 40% de las descargas totales de malware, detrás de las telecomunicaciones, servicios financieros, manufactura, comercio minorista, tecnología, gobierno estatal y local, y educación.

Las aplicaciones en la nube son cada vez más un objetivo para el malware, ya que brindan a los atacantes la capacidad de eludir los controles de seguridad habituales, que dependen de herramientas como listas de bloqueo de dominios y monitoreo del tráfico web, y dichos ataques afectan a empresas que no aplican principios de confianza cero, para inspeccionar de manera rutinaria el tráfico en la nube.

Resistiendo la tendencia de malware en Microsoft OneDrive: Aunque siguió siendo la aplicación más popular en el sector de la salud, su uso fue significativamente menor que en otros sectores, lo que resultó en menos descargas de malware a través de OneDrive en comparación con otras industrias.

La prevalencia general de los ataques de malware originados en OneDrive refleja la fusión de tácticas adversarias (abusar de OneDrive para distribuir malware) y el comportamiento de la víctima (su probabilidad de hacer clic en los enlaces y descargar el malware), junto con la amplia popularidad de OneDrive.

Popularidad de Slack en el sector de la salud: Slack fue la segunda aplicación más utilizada para cargar archivos (después de OneDrive) y la quinta para descargar, significativamente más alta que en otros sectores. Sin embargo, esta tendencia de uso no se correlacionó con la cantidad de descargas de malware desde la aplicación. Ni siquiera estaba entre las 10 fuentes principales.

Dado que Slack es una aplicación empresarial sólida, los atacantes necesitan emplear tácticas y contenido diferentes, para dirigirse a usuarios que deben aceptar o compartir invitaciones a canales externos. Este proceso es más complejo en comparación con otras aplicaciones de mensajería para consumidores, como WhatsApp, que podrían utilizarse en un dispositivo corporativo.

En cambio, los atacantes usarían Slack como un servidor de comando y control, ya que su API proporciona un mecanismo flexible para cargar (o exfiltrar) datos.

El malware y los infostealers no deberían ser la única preocupación para el sector de la salud; también deberían considerar la vulnerabilidad de su cadena de suministro y aplicar la misma estrategia de confianza cero, que aplicarían en su propia organización a terceros en la cadena de suministro, destaca el último informe de Netskope Threat Labs.