Home Salud Deje de tratar los parches como si fueran más riesgosos que el...

Deje de tratar los parches como si fueran más riesgosos que el ransomware

5
0

En el ámbito de la atención sanitaria, las vulnerabilidades conocidas con demasiada frecuencia no se parchean porque los parches siguen resistiendo. Muchos hospitales y proveedores identifican la infraestructura heredada y los problemas de compatibilidad como vulnerabilidades y, por lo tanto, creen que los parches de software son demasiado complejos y disruptivos.

Sin embargo, nuestro sector debe darse cuenta de que los riesgos asociados con no parchear los puntos finales superan con creces estos inconvenientes manejables. A medida que la IA acelera el descubrimiento de vulnerabilidades, esta desgana en realidad aumenta el riesgo de ataques a monitores de pacientes, bombas de infusión y sistemas de imágenes.

En octubre, Sofos reveló que las vulnerabilidades explotadas (puertas traseras conocidas de endpoints que tienen una solución pero que aún no se han aplicado) son la causa técnica más común del ransomware sanitario. Este es un problema importante porque los ataques exitosos pueden afectar la atención al paciente y el costo promedio de recuperación es de más de $1 millón.

La verdad es que estamos perdiendo la batalla de los parches y por tanto la guerra del ransomware. Exploremos cómo la atención médica puede cambiar su perspectiva, mejorar los parches y bloquear mejor las rutas de ransomware.

El desafío de parchear

De hecho, es más fácil decirlo que hacerlo, y existen desafíos legítimos que impiden que los ecosistemas de atención médica se actualicen lo más rápido posible.

En primer lugar, está el problema de las máquinas antiguas y de la compatibilidad. Muchas organizaciones sanitarias ejecutan sistemas críticos en hardware antiguo que no está diseñado para actualizaciones frecuentes. Cuando estos sistemas están estrechamente integrados con los registros médicos electrónicos y otros flujos de trabajo clínicos, a los administradores les preocupa que un parche pueda romper algo esencial.

Y cuando eso sucede, el tiempo de inactividad es peligroso. Una actualización fallida que paralice un sistema de seguimiento de pacientes o niegue a los médicos el acceso a los registros es mucho más que un simple problema de TI. Este es un sector con el deber de diligencia y la necesidad de tiempo de actividad; es comprensible que no se dé prioridad a cualquier cosa que potencialmente ponga en riesgo la atención del paciente.

Los parches tampoco siempre funcionan bien. Las pruebas previas al lanzamiento y la capacidad de retroceder en caso de emergencia son habilidades esenciales de las que los equipos suelen carecer. Por supuesto, todas estas son preocupaciones válidas, pero crean un status quo peligroso que retrasa los parches y deja abiertas las vulnerabilidades conocidas por más tiempo, y los atacantes lo saben.

El peligro de no parchear

El ransomware causa daños financieros, empaña la reputación y daña la prestación de servicios, como se demostró el año pasado cuando los atacantes explotaron fallas de seguridad fundamentales en los terminales para lanzar un ataque exitoso contra Change Healthcare. ¿El resultado? Robo de datos, cancelación de cirugías urgentes y daños estimados en 800 millones de dólares.

Desafortunadamente, el panorama de vulnerabilidad es peor de lo que muchos creen. Análisis actual de más de 2 millones de activos expuestos en línea encontró que el 16% de los activos de seguros y atención médica tienen vulnerabilidades explotables, incluido software obsoleto, datos confidenciales expuestos y configuraciones incorrectas.

Si bien esto coloca a la atención médica detrás de sectores como la educación (31%) y el gobierno (26%), todavía representa decenas de miles de puntos finales vulnerables en toda la industria. Vale la pena señalar que estas vulnerabilidades se identificaron utilizando las mismas técnicas de prueba de penetración de caja negra que utilizan los atacantes reales, lo que significa que los actores maliciosos pueden encontrarlas con la misma facilidad.

A pesar de estos riesgos, muchos profesionales de la salud todavía optan por evitar parchear una vulnerabilidad crítica conocida en lugar de planificar un tiempo de inactividad planificado. Esta lógica invertida se está volviendo cada vez más peligrosa a medida que los actores maliciosos descubren y explotan vulnerabilidades más rápido que nunca. Lo que alguna vez fue una vulnerabilidad manejable ahora puede convertirse en un arma a las pocas horas de una divulgación a gran escala. Dejar estas puertas traseras abiertas simplemente no es una manera de avanzar.

La respuesta para luchar contra el ransomware

La buena noticia es que la atención sanitaria puede cortar esto de raíz con sólo unos simples cambios técnicos.

Primero, automatice la aplicación de parches en horas de menor actividad. Esto contribuye en gran medida a minimizar las interrupciones y maximizar el tiempo de resolución de problemas cuando algo sale mal. Las plataformas modernas de gestión unificada de terminales (UEM) resuelven este problema programando actualizaciones automáticas por la noche, los fines de semana o durante otros períodos de baja actividad.

UEM también ayuda a responder la pregunta de cuántos dispositivos hay en el ecosistema y dónde están ubicados. Resolver este problema fundamental de inventario y monitorear la aplicación de políticas, la administración de la configuración y el borrado remoto al alcance de su mano son fundamentales para fortalecer las defensas. Aquí también es donde las plataformas de detección y respuesta avanzadas (XDR) resultan útiles para monitorear puntos finales en tiempo real, detectar comportamientos sospechosos y permitir una respuesta rápida a incidentes.

Finalmente, sea realista acerca de los dispositivos. No todos los equipos viejos se pueden reemplazar de la noche a la mañana, pero se deben desarrollar cronogramas claros para retirar aquellos que ya no se pueden mantener de manera segura. Y cuando los dispositivos médicos más antiguos no se pueden actualizar inmediatamente, la segmentación de la red se vuelve crítica. Aislar estos dispositivos limita el daño potencial de un compromiso.

Estas brechas pueden tener, y de hecho tienen, implicaciones en el mundo real. Los administradores a menudo sienten una mayor presión por parte del liderazgo, miedo o estrés por futuros ataques y culpa por no detener un ataque. Sin embargo, reconocer estas emociones no es suficiente: las organizaciones deben proporcionar las herramientas y recursos para evitar que se repitan los incidentes de ransomware.

Los riesgos manejables de los parches son mucho mejores que las cirugías canceladas, los datos comprometidos de los pacientes y los costos de recuperación evitables. Es hora de que la atención médica trate los parches con la urgencia y la supervisión que merece.

Foto: Traffic_Analyzer, Getty Images


Apu Pavithran es el fundador y director ejecutivo de Nodo hexagonalla galardonada plataforma Unified Endpoint Management (UEM) desarrollada por Mitsogo Inc. Hexnode ayuda a las empresas a administrar dispositivos móviles, de escritorio y de trabajo desde un solo lugar.

Este artículo aparece en el Influencer de MedCity Programa. A través de MedCity Influencer, cualquiera puede publicar sus puntos de vista sobre negocios e innovación en la atención médica en MedCity News. Haga clic aquí para descubrir cómo.

Enlace de origen

LEAVE A REPLY

Please enter your comment!
Please enter your name here