Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La posible muerte relacionada con el ransomware aún está bajo investigación

Un ataque de ransomware contra el Hospital Universitario de Düsseldorf en Alemania puede haber resultado en la primera muerte relacionada con ransomware, pero las autoridades alemanas dijeron que todavía están investigando el incidente.

Una mujer anónima de 78 años se dirigía al hospital cuando sus sistemas de TI fallaron como resultado de un ataque de ransomware «aparentemente mal dirigido» el mes pasado, según las autoridades alemanas a las que se hace referencia en un artículo de AP News publicado el 17 de septiembre.

Debido al ataque, tuvo que ser llevada a la ciudad vecina de Wuppertal y luego murió, y como Colonia, el fiscal principal de Alemania, Ulrich Bremer, dijo a SearchSecurity en un correo electrónico, «pudo haber muerto debido a la demora en la atención de emergencia».

La actualización completa de la investigación de Ulrich a SearchSecurity es la siguiente (traducida del alemán a través de Google Translate):

«Una paciente de 78 años no pudo ser transportada a la clínica universitaria prevista en Düsseldorf debido al ataque de un pirata informático, pero fue llevada al vecino Wuppertal. Es posible que haya muerto debido a la demora en la atención de emergencia. Ahora la fiscalía en Colonia está investigando por homicidio negligente. En cuanto al ataque de piratas informáticos en sí: después de que la policía informó a los piratas informáticos, que supuestamente procedían de países de habla rusa, sobre el remitente equivocado, los perpetradores enviaron una clave digital para desbloquear el servidor «.

ACTUALIZACIÓN 13/11: El Dr. Christoph Hebbecker de la Fiscalía de Colonia confirmó que la investigación de homicidio negligente ya está cerrada. «Puedo confirmar que no se pudo establecer un vínculo causal entre el ataque de piratería y la muerte», dijo Hebbecker en un correo electrónico a SearchSecurity. «La investigación sobre el ataque de piratería en sí está en curso y aún no se ha completado. La investigación aún no está dirigida contra ninguna persona específica. Se espera que la investigación continúe durante varios meses».

Las autoridades alemanas entregaron un informe a los legisladores el mes pasado atribuyendo el ataque a la banda de ransomware DoppelPaymer. A principios de este año, DoppelPaymer fue una de varias bandas de ransomware que se comprometieron públicamente a no atacar hospitales o instalaciones médicas durante la pandemia de COVID-19.

El hospital inicialmente sufrió fallas de TI el 10 de septiembre y anunció en un comunicado de prensa ese día que la atención al paciente solo estaría disponible de manera limitada. El hospital tardó hasta el 23 de septiembre en comenzar a aceptar pacientes de emergencia nuevamente, aunque no parecía haber vuelto a su capacidad máxima.

Según la AP, la paciente no pudo ser tratada durante una hora porque fue redirigida y murió la noche del 11 de septiembre.

El ataque provocó indignación en las comunidades de tecnología e información. Tras los informes de la muerte del paciente, Emsisoft publicó una entrada de blog en la que decía que el incidente «parece haber sido» la primera muerte relacionada con ransomware. El proveedor de antimalware también pidió a los gobiernos que prohíban los pagos de rescate para reducir la rentabilidad de los ataques de ransomware.

El vicepresidente senior de inteligencia de CrowdStrike, Adam Meyers, calificó este ataque como el fruto de las principales preocupaciones sobre los ataques de ransomware contra hospitales.

«La gran preocupación que la gente tiene con razón en torno a los ataques de ransomware contra hospitales es que podría tener resultados negativos para los pacientes, y este caso de Düsseldorf es el primero en el que se ha documentado algo en el que un paciente estaba entrando, cerraron porque creo que Realmente no pudo realizar la ingesta de manera efectiva debido al ransomware, y el paciente fue redirigido a un hospital que estaba más lejos y falleció como resultado de ello «, dijo Meyers.

Cybereason CISO Israel Barak dijo a SearchSecurity que las líneas entre el impacto en el «mundo cibernético» y el mundo real están comenzando a difuminarse.

«Creo que es una situación trágica en la que vemos que los límites entre el mundo cibernético y el mundo real donde hay vidas en juego se están volviendo muy borrosos. Y podemos ver en algunas verticales e industrias que un incidente puede pasar muy rápidamente de algo que sólo existe en el ciberespacio y el riesgo cibernético impacta en la vida de las personas, y se convierte en algo que es muy, muy aparente y trágico en nuestro mundo físico y cinético ”, dijo.

También te puede interesar...

¿Cómo es la automatización de procesos robóticos reales?

En medio de impresionantes cifras de inversión, exageraciones y afirmaciones de los proveedores de automatización establecidos y emergentes, obtener claridad sobre la automatización de procesos robóticos es ahora un problema importante. Como pioneros de la

Cómo instalar Microsoft RDS en Windows Server 2012

Si desea utilizar Microsoft RDS para dar a los usuarios acceso remoto a escritorios y aplicaciones, debe saber cómo instalarlo. La instalación de Servicios de escritorio remoto (RDS) de Microsoft comienza con la comprensión de

Niveles, evaluaciones e informes de PCI

Cuando se introdujo por primera vez el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) en diciembre de 2004, la intención era reunir la orientación de los cinco programas

¿Qué es Dossia? – Definición de Krypton Solid

Dossia es un marco de trabajo basado en la web para almacenar y administrar registros médicos personales (PHR). Con Dossia, una persona calificada puede agregar sus datos médicos de reclamaciones de seguros y registros de

Power BI para Office 365 promueve la colaboración

Las empresas reconocen cada vez más el valor estratégico del análisis de datos y uno de los beneficios de esta tendencia es una nueva generación de herramientas de inteligencia empresarial (BI) fáciles de usar, que

Requisitos de hardware de Citrix XenServer 5.5

Si planea ofrecer servicios de implementación para Citrix XenServer 5.5 o VMware vSphere 4, asegúrese de que sus clientes cumplan con todos los requisitos de hardware antes de comenzar su proyecto. Los proveedores de soluciones

Noticias, ayuda e investigación de SAP Ariba

SAP Ariba Noticias SAP Ariba Empezar Ponte al día con nuestro contenido introductorio Evaluar Proveedores y productos de SAP Ariba Sopese los pros y los contras de las tecnologías, los productos y los proyectos que

Consejos para depurar sus pruebas de JMeter

En este consejo, veremos algunas técnicas para depurar sus pruebas de JMeter. En un consejo anterior sobre «Ejecutar … tu primera prueba de carga con JMeter «, analizamos la configuración de JMeter y realizamos una

¿Qué es AT&T Synaptic Compute as a Service?

AT&T Synaptic Compute as a Service es una oferta de infraestructura como servicio (IaaS) que permite a los desarrolladores de software y clientes comerciales acceder a servidores virtualizados en un centro de datos de AT&T

El tira y afloja se intensifica para las pymes

Las presiones aumentan en las pymes para modernizar los procesos ERP antiguos Para actualizar o reemplazar sus viejos y malhumorados sistemas ERP, las PYMES deben considerar varias opciones, y la nube ocupa un lugar destacado.

Aproveche la alianza IBM-Apple

La alianza IBM-Apple, llamada IBM MobileFirst para iOS, es algo que se debe observar con cauteloso optimismo en 2015. Esta improbable pareja puede ofrecer algo interesante, pero queda por ver qué parte de la Gran

¿Qué es Enterprise Device Alliance (EDA)?

Enterprise Device Alliance (EDA), anteriormente conocida como Enterprise Desktop Alliance, es una alianza de proveedores que produce recursos para ayudar a las grandes organizaciones a implementar, integrar y administrar dispositivos Mac, iPhone, iPad y Android

¿Qué es MCITP (Microsoft Certified IT Professional)?

Un MCITP (Microsoft Certified IT Professional) es una credencial que demuestra que una persona tiene un conjunto completo de habilidades necesarias para realizar un puesto de trabajo de TI en particular, como administrador de empresa

listo para el contrato de DoD EHR

Zane Burke, presidente de Cerner Corporation, con sede en Kansas City, Missouri, es una superestrella de la tecnología de la información de la salud. A raíz de la sorprendente victoria de Cerner en un contrato

Desafíos de datos y problemas de seguridad

Este año demostró, una vez más, que la gobernanza, el riesgo y el cumplimiento siguen siendo una de las principales prioridades de las empresas. Pero identificar estas áreas como una de las principales preocupaciones y

La ‘última milla’ en el negocio sin papel

A medida que las empresas se vuelven cada vez más globales, con procesos de trabajo que abarcan varios países, personas y flujos de trabajo, es fundamental hacer que el trabajo sea digital en lugar de

Migrar máquinas virtuales de desarrollo a producción

Antes de que los administradores puedan migrar máquinas virtuales de un entorno de desarrollo o prueba a producción, deben realizar una variedad de comprobaciones para garantizar que la migración sea exitosa. Una de las razones

Cómo instalar una LAN inalámbrica para empresas

Las conexiones inalámbricas están saliendo de las salas de conferencias de las empresas y se están convirtiendo en un método principal de conexión a Internet en la oficina, dicen los expertos. Pero si bien colocar

¿Qué es el programa para socios de Dell EMC?

El programa de socios de Dell EMC es un programa de socios de canal internacional que proporciona a los socios recursos de marketing, ventas y desarrollo comercial. El programa de socios de Dell EMC se

Redes privadas 5G para ayudar a expandir IoT

Imagínese una enorme fábrica de papel en la Suecia rural. Está bastante aislado, ubicado en una pequeña ciudad a casi 30 millas de la ciudad más cercana, y se extiende a casi una milla desde

RecoverPoint de EMC, SRDF se dan la mano

EMC realizará varios lanzamientos de productos la próxima semana en su conferencia anual EMC World en Las Vegas. Pero hubo actualizaciones que el proveedor no podía esperar para anunciar, por lo que reveló algunos cambios

Cómo configurar una gMSA para contenedores de Windows

autenticación a través de una cuenta de servicio administrado de grupo. Los contenedores de Windows proporcionan un aislamiento sólido para las aplicaciones que se ejecutan dentro de ellos. La aplicación no tiene conocimiento de los

DBConvert para MS SQL y PostgreSQL

DBConvert para MS SQL y PostgreSQL es una herramienta de migración de bases de datos para la conversión de datos de SQL Server a PostgreSQL y de PostgreSQL a bases de datos de SQL Server.

Deja un comentario