Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

ICIT: EHR robados altamente rentables en la Web profunda

Cuando Anndorie Cromar recibió una llamada de los Servicios de Protección Infantil de que iban a llevarse a sus hijos, se quedó estupefacta. Ella no sabía que su identidad médica fue robada y fue utilizada por una mujer embarazada para cubrir los costos del embarazo en un hospital cercano de Utah. La agencia tomó la custodia del bebé de la mujer embarazada que nació con drogas en su sistema y los funcionarios asumieron que Cromar era un adicto a las drogas cuyos otros hijos estaban en peligro. Cromar tuvo que hacerse una prueba de ADN para borrar su nombre del certificado de nacimiento del bebé, y le tomó años corregir sus registros médicos.

El caso de Cromar se utiliza como ejemplo en un informe reciente del Instituto de Tecnología de Infraestructura Crítica (ICIT) para mostrar cómo los piratas informáticos se dirigen cada vez más a las organizaciones del sector de la salud para obtener registros médicos electrónicos (EHR) que se pueden vender y revender en la Web profunda.

El grupo de expertos en ciberseguridad celebrará una sesión informativa en el Senado sobre el informe en Washington DC mañana para exponer el impacto que tienen los EHR robados en las víctimas y por qué las organizaciones del sector de la salud deberían reforzar su seguridad por capas.

“Esta sesión informativa inicialmente será una conversación gradual; vamos a empezar con las partes interesadas reales en el espacio de infraestructura crítica federal y luego van a recuperar eso y comenzar a trabajar esta información en las conversaciones que están teniendo dentro de su microcosmos localizado «, dijo James Scott, un miembro senior de ICIT quien fue coautor del informe con el investigador del ICIT Drew Spaniel.

CONTENIDO RELACIONADO  5 pasos para crear un plan de innovación tecnológica en salud

Los ciberdelincuentes persiguen a los HCE por su valor y también porque las organizaciones del sector de la salud no protegen adecuadamente sus sistemas, según el informe titulado Su vida, reempaquetada y revendida: la explotación de las víctimas de violaciones del sector de la salud en la Deep Web. Los EHR robados se pueden utilizar para una amplia gama de fraudes, desde el pago de gastos médicos hasta la creación de nuevas identidades médicas.

El informe destaca una encuesta realizada por la Healthcare Information and Management Systems Society, que encuestó a 119 centros de cuidados agudos y 31 proveedores de cuidados no agudos. La encuesta encontró que el 32% de los centros de cuidados agudos y el 52% de los proveedores no agudos no cifran los datos en tránsito, y el 39% de los centros de cuidados agudos y el 52% de los centros no agudos no cifran los datos en reposo. Sin cifrado, los datos son más vulnerables a los ataques. Para empeorar las cosas, no todas las instalaciones de cuidados intensivos y los proveedores no agudos tenían cortafuegos, encontró la encuesta.

“Los sistemas y dispositivos heredados vulnerables que carecen de la capacidad de actualizar y parchear se insertan en redes que poseen tecnologías más nuevas que pueden actualizarse y parcharse”, según el informe de ICIT.

Esto hace que el forraje de las organizaciones de atención médica en IoT sea vulnerable, ya que las capas de seguridad efectivas no se pueden aplicar correctamente, lo que las hace fácilmente identificables por los piratas informáticos. La falta de seguridad cibernética y de terminales por parte de los proveedores de atención médica permite que incluso los atacantes menos sofisticados roben registros de pacientes o distribuyan malware con facilidad.

CONTENIDO RELACIONADO  ¿El software se está comiendo el mundo conectado?

Luego, los piratas informáticos suelen vender la información médica robada en la Web profunda, y el informe también identifica mercados y foros populares para los registros electrónicos robados.

Los piratas informáticos venden credenciales de seguros de salud en la web profunda por alrededor de $ 20 la pieza y ese valor aumenta si se adjunta un plan dental o de la vista al plan de salud, según el informe. También utilizan la Deep Web para vender paquetes de información conocidos como fullz, «un expediente electrónico de una víctima que se compila para facilitar específicamente el robo de identidad y el fraude». Estos «fullz» contienen credenciales de seguro médico junto con números de seguro social, cuentas bancarias, contraseñas de correo electrónico y otra información de identificación personal.

En este panorama de amenazas en constante evolución, los expertos que no han estudiado las agendas, los métodos y los perfiles técnicos de los adversarios tendrán dificultades para mantenerse al día, dijo Scott.

“No se puede hablar de ciberseguridad sin comprender los vectores de ataque, no se puede hablar de atribución sin definir de manera forense las complejidades de la infracción, no se puede hablar de los problemas del ransomware sin defender la necesidad del cifrado como una capa poderosa de la ciberseguridad ”, dijo Scott. «Eres tan cibernético como tu vulnerabilidad más débil».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Cómo entender los precios y presupuestos de DRaaS

Tomar la decisión de cambiar a un proveedor de recuperación ante desastres como servicio es relativamente fácil, pero luego viene la parte difícil: comprender cómo fijar el precio y presupuestar con precisión el servicio. Antes

Domine el mercado hiperconvergente

¡Gracias por unirte! Accede a tu Pro+ Contenido a continuación. No fue hace tanto tiempo cuando el mercado hiperconvergente estaba dominado por una pequeña cantidad de nuevas empresas y, cuando se trataba de opciones, los

Rubrik apunta a los ataques de ransomware con Polaris Radar

Rubrik agregó hoy una aplicación a su plataforma Polaris SaaS, con el objetivo de automatizar la protección contra ataques de ransomware. Polaris Radar es la segunda aplicación Polaris del proveedor de almacenamiento secundario convergente, después

¿Cómo puede la configuración de VM mejorar la seguridad?

¿Cómo puedo hacer que mis hipervisores, máquinas virtuales y redes sean más seguras? Existen solo algunas prácticas comunes que pueden ayudar a proteger el hipervisor y las máquinas virtuales alojadas. Comience por mantener siempre parcheado

¿Qué son la media, la mediana, la moda y el rango?

Los términos media, mediana, moda y rango describen las propiedades de las distribuciones estadísticas. En estadística, una distribución es el conjunto de todos los valores posibles para los términos que representan eventos definidos. El valor

¿Qué es la programación de sistemas embebidos?

La programación de sistemas integrados es la programación de un sistema integrado en algún dispositivo utilizando las interfaces de programación permitidas proporcionadas por ese sistema. EmbeddedJava es un ejemplo de un entorno de desarrollo para

LPWA: la primera tecnología de red diseñada para IoT

Cuando la idea de Internet de las cosas comenzó a ganar terreno, las tecnologías de red inalámbrica que existían para respaldarlo no se diseñaron teniendo en cuenta la IoT. Estas tecnologías, principalmente tecnologías celulares 2G,

Los usuarios de Salesforce AI revelan pros y contras

SAN FRANCISCO – Han pasado dos años desde que Salesforce presentó formalmente la plataforma Einstein AI que se supone … para ayudar a los usuarios a encontrar información oculta dentro de sus datos. En Dreamforce

¿Qué es el sistema de información de laboratorio?

Un sistema de información de laboratorio (LIS) es un software de computadora que procesa, almacena y administra datos de todas las etapas de los procesos y pruebas médicas. Los médicos y los técnicos de laboratorio

¿Qué es SAP S / 4HANA HCM?

SAP S / 4HANA HCM es el nombre no oficial de un producto que SAP lanzará en 2023 como un puente para brindar a los usuarios de SAP ERP HCM más tiempo para migrar a

Tres formas de administrar Mac en la empresa

Preparados o no, los Mac se están infiltrando en la empresa. TI tiene que descubrir cómo integrarlos con los dominios de Windows y Active Directory existentes, y determinar qué herramientas o sistemas adicionales necesitan para

¿Poner precio a la usabilidad?

Tradicionalmente, la forma en que las personas y los grupos utilizan las aplicaciones ERP locales no ha sido un factor fundamental en el diseño del software. En cambio, la usabilidad ha sido una idea de

Dar sentido a la tecnología de sensores

¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Julio de 2015 Dar sentido a la tecnología de sensores En la cadena de suministro, la tecnología de sensores se define ampliamente para incluir

¿Qué es VMware App Volumes (anteriormente CloudVolumes)?

VMware App Volumes (anteriormente CloudVolumes) es un software de capas que coloca las aplicaciones en compartimentos para una implementación más sencilla en un entorno de infraestructura de escritorio virtual. App Volumes crea un archivo de

Cómo un punk rockero simplificaría CX

En su libro Punk CX, El autor y consultor de CX del Reino Unido, Adrian Swinscoe, sostiene que simplificar CX equivale a una mejor estrategia de CX, al menos en el lado del servicio y

¿Qué es Salesforce Commerce Cloud?

Salesforce Commerce Cloud, anteriormente llamado Demandware, es un servicio basado en la nube para unificar la forma en que las empresas interactúan con los clientes a través de cualquier canal o dispositivo. En el otoño

Mapeo del panorama de datos

Este artículo apareció originalmente en BeyeNETWORK Si la función de gestión de la información empresarial tiene éxito donde no lo hizo la función de administración de datos, entonces debe abordar el problema del panorama de

¿Qué es Rogue IT? – Definición de Krypton Solid

Rogue IT es el uso de recursos de tecnología de la información no autorizados dentro de una organización. La consumerización de la TI ha introducido el uso de dispositivos de propiedad de los empleados, incluidos

5 tendencias que impulsan la evolución del big data

Durante mucho tiempo he dicho que todos los datos eventualmente se convertirán en big data, y las plataformas de big data evolucionarán hacia nuestra plataforma de procesamiento de datos de próxima generación. Hemos llegado a

Deja un comentario