Los hackers quieren los registros médicos robados para cometer robo de identidad, utilizar los datos robados como rescate, venderlos en la dark web o hacerse pasar por la víctima para recibir servicios médicos. Los registros médicos son valiosos para los cibercriminales, ya que les permiten cometer fraudes y pasar más tiempo desapercibidos que con otros datos de información de identificación personal (PII).
Continúe leyendo para obtener más información sobre los registros médicos, qué pueden hacer los cibercriminales con ellos, cómo los roban y cómo protegerlos.
¿Qué son los registros médicos?
Los registros médicos contienen información personal de salud, que es cualquier información sobre la identidad y el historial médico de un paciente. El historial médico de un paciente se relaciona con información sobre la atención médica del paciente, como medicamentos, tratamientos y diagnósticos.
Los profesionales sanitarios utilizan los registros médicos para ayudar a identificar a los pacientes, conocer su estado de salud y proporcionarles el tratamiento adecuado. La HIPPA impide el acceso no autorizado a los registros médicos de los pacientes y sólo permite acceder a ellos al personal debidamente autorizado, como el paciente, sus familiares, los profesionales sanitarios, los pagadores de la asistencia sanitaria y las entidades gubernamentales.
La información en los registros médicos de un paciente puede incluir:
- Nombre
- Dirección
- Fechas importantes (fecha de nacimiento, fecha de muerte, fecha de admisión / alta)
- Direcciones de correo electrónico
- Número de teléfono
- Su número de seguridad social
- Historial médico
- Información sobre el seguro médico
- Información financiera
- Número de registro médico
- Información sobre recetas
- Número de Medicaid
Qué hacen los cibercriminales con los registros
A diferencia de las tarjetas de crédito o las credenciales de inicio de sesión, los registros médicos tienen una larga vida útil y no se pueden alterar fácilmente, lo que los hace valiosos para los cibercriminales. Los registros médicos robados dificultan la identificación de actividades maliciosas y permiten a los cibercriminales hacer un uso indebido de ellos durante periodos más largos sin ser detectados. Estas son las formas en que los cibercriminales utilizan los registros médicos robados.
Robo de identidad
El robo de identidad es cuando un malhechor utiliza la información personal de una víctima para hacerse pasar por ella y cometer fraude. Gracias al robo del registro médico de una víctima, los cibercriminales tienen acceso a información como el número de la Seguridad Social y la fecha de nacimiento de la víctima, que pueden utilizarse para suplantar su identidad en Internet. El robo de identidad a menudo deja a las víctimas con daños en el crédito, grandes cantidades de deudas, pérdidas financieras, reputación arruinada y, potencialmente, antecedentes penales.
Los cibercriminales pueden cometer delitos, como solicitar préstamos a nombre de la víctima, acceder a la cuenta bancaria de la víctima y recibir las prestaciones de desempleo de la víctima. Los cibercriminales utilizarán principalmente los registros médicos para hacerse pasar por la víctima y recibir servicios médicos, beneficios y medicamentos.
Ransomware
Los cibercriminales utilizarán el ransomware para robar los registros médicos de una víctima de un proveedor de atención médica. El ransomware es un tipo de malware que impide que las organizaciones accedan a sus datos o dispositivos cifrándolos. Los cibercriminales prometen descifrar los datos o el dispositivo una vez que se pague el rescate. Amenazarán a la organización con que pague el rescate o nunca devolverán los datos robados ni los filtrarán al público. Según Healthcare Dive, el ransomware le ha costado a la industria de la salud alrededor de 77.500 millones de dólares desde 2016.
La dark web
La dark web es una parte de Internet que proporciona canales de comunicación anónimos y seguros que no se pueden encontrar en los motores de búsqueda estándar. Debido a que la dark web ofrece anonimato a los usuarios, los cibercriminales la utilizan para actividades ilegales como la venta de información personal robada y el tráfico de drogas ilegales y armas.
Los registros médicos son valiosos en la dark web, ya que contienen amplia información sobre una persona. Un cibercriminal puede vender en la Dark Web información personal como números de la Seguridad Social o credenciales de acceso a cuentas de correo electrónico por entre 1 y 3 dólares. Sin embargo, pueden vender registros médicos en la dark web y ganar más de $1000.
Cómo los cibercriminales roban los registros médicos
Los cibercriminales utilizan una variedad de vectores de ataque cibernético para robar los registros médicos de los proveedores de atención médica y los usuarios. Los proveedores de atención médica almacenan y gestionan sus registros médicos en línea. A menudo, los proveedores de atención médica utilizan el Protocolo de escritorio remoto (RDP) para acceder a los registros médicos. Los cibercriminales intentan aprovechar las vulnerabilidades del RDP no seguro para robar los registros médicos. Estas son las formas en que los cibercriminales aprovechan el RDP y roban los registros médicos.
Ataques de fuerza bruta
Los ataques de fuerza bruta son un tipo de ataque cibernético que utiliza el método de prueba y error para adivinar las credenciales de inicio de sesión de un usuario hasta que el cibercriminal encuentre una coincidencia. Los cibercriminales confían en que las personas reutilicen la misma contraseña o utilicen contraseñas débiles que puedan adivinar fácilmente para obtener acceso a los datos sensibles de una organización. Los diferentes tipos de ataques de fuerza bruta utilizados para obtener acceso no autorizado pueden incluir fuerza bruta simple, ataques de diccionario, rociado de contraseñas y relleno de credenciales. Si las organizaciones utilizan contraseñas débiles para proteger los registros médicos o su RDP, los cibercriminales pueden utilizar ataques de fuerza bruta para comprometer sus contraseñas y robar los registros médicos de los pacientes.
Ataques de intermediario
Los ataques de intermediario (MITM) son un tipo de ataque cibernético en el que los cibercriminales interceptan los datos transmitidos. Los cibercriminales a menudo se posicionan en el medio entre dos partes para espiar, robar o modificar cualquier dato intercambiado. Dependen de las redes wifi fabricadas o públicas, ya que no están cifradas y permiten a los cibercriminales monitorear el tráfico de Internet de los usuarios conectados.
Los cibercriminales pueden robar los registros médicos a los que se ha accedido en redes wifi no cifradas. También pueden interceptar los datos del RDP no seguro. Dado que cada conexión de RDP utiliza el mismo puerto 3389, los cibercriminales pueden secuestrar cualquier conexión de RDP que haya dejado el puerto 3389 sin seguridad e interceptar cualquier dato transmitido.
Ataques de phishing
El phishing es un tipo de ataque de ingeniería social que intenta engañar a los usuarios para que proporcionen su información personal. Los cibercriminales envían a los usuarios un correo electrónico o mensaje de texto con un archivo adjunto o enlace malicioso. Al hacer clic en el enlace malicioso, el usuario descarga malware en su dispositivo o visita un sitio web falso que solicita información personal, como credenciales de inicio de sesión.
La industria de la salud puede ser agitada y caótica, y a menudo no deja tiempo para educar a los empleados sobre los ataques cibernéticos. Los cibercriminales se dirigen a los empleados que son ignorantes o descuidan su higiene cibernética y los engañan fácilmente para que proporcionen información sensible de su organización a través del phishing.
Kits de explotación
Los kits de explotación son kits de herramientas que los cibercriminales utilizan para aprovechar las vulnerabilidades de seguridad de un sistema o dispositivo para distribuir malware. Cuando un usuario hace clic en un sitio web compreometido, un sitio web falso o un anuncio malicioso, se le redirige a la página de destino de un kit de explotación. En la página de destino, el kit aprovecha cualquier vulnerabilidad de seguridad que se encuentre en el sistema e instala malware.
Los cibercriminales a menudo utilizan kits de explotación para instalar malware en las redes de los proveedores de atención médica. Muchos proveedores de atención médica utilizan un software más antiguo o descuidan la actualización de su software actual, lo que permite a los cibercriminales aprovechar cualquier vulnerabilidad de seguridad que se haya dejado sin corregir. Una vez que el malware se instala en los sistemas del proveedor de atención médica, puede robar los registros médicos.
Cómo proteger los registros médicos
Las organizaciones deben implementar lo siguiente para proteger los registros médicos de los cibercriminales.
Mantenga los datos respaldados regularmente
Las organizaciones deben hacer copias de seguridad regularmente de sus datos con servicios en la nube y discos duros externos para garantizar que siempre tengan acceso a sus datos. En el caso de situaciones desafortunadas, como datos perdidos, robados o filtrados, la organización siempre puede recurrir a sus datos de copia de seguridad.
Cree un plan de respuesta a incidentes
Un plan de respuesta a incidentes indica responsabilidades y enumera los procedimientos a seguir si se produce una violación de seguridad. Las organizaciones deben crear un plan de respuesta a incidentes para gestionar los incidentes de seguridad cibernética. Con un plan de respuesta a incidentes, las organizaciones pueden identificar el ataque cibernético, remediar el daño y evitar que ocurran futuros ataques cibernéticos.
Limite el acceso a los registros médicos
Las organizaciones deben practicar el principio de privilegio mínimo para proteger su información confidencial del acceso no autorizado. El principio de privilegio mínimo es el concepto de dar a los empleados el acceso suficiente a los recursos y datos sensibles para hacer su trabajo y nada más. Al implementar el principio de privilegio mínimo, las organizaciones pueden limitar quién tiene acceso a los registros médicos y evitar que los cibercriminales se muevan lateralmente dentro de la red de una organización.
Las organizaciones deben proteger sus datos sensibles con contraseñas seguras y únicas. Al utilizar contraseñas seguras y únicas, las organizaciones dificultan que los cibercriminales descifren sus contraseñas y comprometan las cuentas o los sistemas que pueden acceder a información sensible. Las organizaciones deben utilizar contraseñas seguras para sus conexiones de RDP para evitar que los cibercriminales obtengan acceso no autorizado.
Una contraseña segura es una combinación exclusiva y aleatoria de mayúsculas y minúsculas, números y caracteres especiales de al menos 16 caracteres. Evita cualquier información personal, números secuenciales o letras y palabras de uso común del diccionario.
Educar a los empleados sobre los ataques cibernéticos
Los cibercriminales se dirigen a los empleados que son negligentes o ignorantes de los ataques cibernéticos. Al educar a los empleados sobre los ataques cibernéticos, las organizaciones pueden proteger sus datos sensibles para que no caigan en manos de los cibercriminales. Los empleados deben aprender sobre los ataques cibernéticos para reconocer y evitar caer en ellos.
Utilice el software antivirus
El software antivirus es un programa que detecta, previene y elimina el malware conocido de los dispositivos. Puede proteger a los usuarios de archivos adjuntos maliciosos, enlaces o malware oculto dentro de los anuncios. El software antivirus detecta cualquier malware entrante y lo elimina antes de que pueda infectar un dispositivo. Al utilizar un software antivirus fuerte, las organizaciones pueden proteger los registros médicos para que no sean robados por el malware.
Mantenga el software de su organización actualizado
Muchos cibercriminales se dirigen a organizaciones que utilizan un software obsoleto que a menudo presenta vulnerabilidades de seguridad que pueden aprovechar para distribuir programas maliciosos. Para ayudar a evitar que los cibercriminales distribuyan malware, las organizaciones deben mantener su software actualizado. Las actualizaciones de software solucionan las fallas de seguridad conocidas y agregan nuevas características de seguridad que protegen mejor a su organización.
Utilice Keeper® para proteger los registros médicos
Los cibercriminales se dirigen a organizaciones que tienen acceso a los registros médicos. Para proteger los registros médicos para que no caigan en las manos equivocadas, las organizaciones deben invertir en una solución de Gestión del acceso privilegiado (PAM).
El PAM se refiere a la gestión y la seguridad de las cuentas privilegiadas que tienen acceso a sistemas y datos sensibles. Con una solución de PAM, las organizaciones tienen visibilidad total de toda su infraestructura de datos. Pueden rastrear y controlar sistemas, aplicaciones, cuentas y dispositivos que requieren acceso privilegiado. Una solución de PAM garantizará que el acceso a los datos sensibles sea limitado y seguro.
KeeperPAM™ es una solución de Gestión del acceso privilegiado que combina el Gestor de contraseñas empresariales (EPM) de Keeper, el Gestor de contraseñas de Keeper Secrets Manager® (KSM) y Keeper Connection Manager® (KCM). Con KeeperPAM, las organizaciones pueden reducir su superficie de ataque, minimizar el movimiento lateral y controlar sus datos sensibles. Solicite un demo de KeeperPAM para aprender cómo puede evitar que los cibercriminales roben los registros médicos.