{"id":21909,"date":"2021-05-18T08:09:13","date_gmt":"2021-05-18T14:09:13","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21909"},"modified":"2022-05-05T09:48:03","modified_gmt":"2022-05-05T15:48:03","slug":"irish-health-service-ransomware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/irish-health-service-ransomware\/21909\/","title":{"rendered":"Ataque de ransomware contra el servicio de salud irland\u00e9s"},"content":{"rendered":"<p><a href=\"https:\/\/www.reuters.com\/technology\/irish-health-service-hit-by-ransomware-attack-vaccine-rollout-unaffected-2021-05-14\/\" target=\"_blank\" rel=\"noopener nofollow\">Los medios de comunicaci\u00f3n reportan<\/a> un ataque de <em>ransomware<\/em> al sistema de salud de Irlanda, Health Service Executive (HSE). \u00a0El HSE decidi\u00f3 cerrar los sistemas de informaci\u00f3n clave para llevar a cabo una investigaci\u00f3n exhaustiva y protegerse contra una mayor propagaci\u00f3n de la amenaza. Varias cl\u00ednicas informaron el cierre temporal, o al menos la interrupci\u00f3n, de sus operaciones, aunque contin\u00faan brindando servicios de atenci\u00f3n de emergencia. El programa de vacunaci\u00f3n contra la COVID-19 no se ha visto interrumpido, aunque algunas instituciones han tenido que volver a sistemas de flujo de trabajo obsoletos.<\/p>\n<h2>Resumen del ataque al sistema de salud irland\u00e9s<\/h2>\n<p>De acuerdo con los representantes del HSE, un ataque de <em>ransomware<\/em> \u201cmuy sofisticado\u201d operado por humanos provoc\u00f3 una \u201cinterrupci\u00f3n significativa\u201d de sus servicios.\u00a0 Estos incidentes han sido particularmente dif\u00edciles de contrarrestar debido a que los cibercriminales han ido adaptando sus t\u00e1cticas y objetivos espec\u00edficos durante el ataque.<\/p>\n<p>Los expertos externos y los ciberespecialistas en leyes contribuyen a la investigaci\u00f3n, que a\u00fan se encuentra en sus primeras etapas. Sin embargo, los representantes del HSE suponen que el objetivo principal fueron los datos almacenados en los servidores de la organizaci\u00f3n.<\/p>\n<p>Los representantes del Rotunda Hospital, una de las instituciones m\u00e9dicas afectadas por el ataque, <a href=\"https:\/\/www.bbc.com\/news\/world-europe-57111615\" target=\"_blank\" rel=\"noopener nofollow\">afirman<\/a> que el sistema unificado de registro de pacientes del HSE puede haber sido un vector de propagaci\u00f3n. Por fortuna, el ataque no afect\u00f3 al equipo de salvamento; el problema est\u00e1 en los registros m\u00e9dicos, que no est\u00e1n disponibles.<\/p>\n<h2>\u00bfQui\u00e9n est\u00e1 detr\u00e1s del ataque y qu\u00e9 quieren?<\/h2>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"noopener nofollow\">De acuerdo con Bleeping Computer<\/a>, los operadores del <a href=\"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/\" target=\"_blank\" rel=\"noopener\"><em>ransomware<\/em> Conti<\/a> se pusieron en contacto con los representantes del HSE y exigieron un rescate de casi 20 millones de d\u00f3lares. Afirman que antes de cifrar los datos ya llevaban en la red del HSE m\u00e1s de dos semanas y hab\u00edan descargado aproximadamente 700 GB de archivos sin cifrar, incluidos datos personales de pacientes y empleados, contratos, documentos financieros y mucho m\u00e1s. Ahora amenazan con publicar esta informaci\u00f3n si no se les paga a tiempo.<\/p>\n<div id=\"attachment_21913\" style=\"width: 825px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21913\" class=\"wp-image-21913 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/05\/17102540\/irish-health-service-ransomware-conti.jpg\" alt='Demanda de rescate de Conti. Fuente: &lt;a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"nofollow noopener\"&gt;Bleeping Computer. &lt;\/a&gt;' width=\"815\" height=\"184\"><p id=\"caption-attachment-21913\" class=\"wp-caption-text\">Demanda de rescate de Conti. Fuente: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ireland-s-health-services-hit-with-20-million-ransomware-demand\/\" target=\"_blank\" rel=\"nofollow noopener\">Bleeping Computer. <\/a><\/p><\/div>\n<p>Sin embargo, <a href=\"https:\/\/twitter.com\/rtenews\/status\/1393269632904138757\" target=\"_blank\" rel=\"noopener nofollow\">el primer ministro irland\u00e9s declar\u00f3<\/a> que el pa\u00eds no pagar\u00e1 el rescate; decisi\u00f3n que <a href=\"https:\/\/latam.kaspersky.com\/blog\/to-pay-or-not-to-pay\/21232\/\" target=\"_blank\" rel=\"noopener\">apoyamos plenamente<\/a>.<\/p>\n<h2>C\u00f3mo proteger la atenci\u00f3n a la salud contra el <em>ransomware<\/em><\/h2>\n<p>Las amenazas de <em>ransomware<\/em> a las instituciones sanitarias de todo el mundo <a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-vs-healthcare\/21794\/\" target=\"_blank\" rel=\"noopener\">van en aumento<\/a>. \u00a0Para minimizar el riesgo de infecci\u00f3n, recomendamos priorizar la protecci\u00f3n de las herramientas de acceso remoto y los sistemas de correo electr\u00f3nico, los <a href=\"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/\" target=\"_blank\" rel=\"noopener\">dos puntos de entrada m\u00e1s comunes para el <em>ransomware<\/em><\/a>. \u00a0Adem\u00e1s, la conciencia de seguridad es m\u00e1s que importante.<\/p>\n<p>En particular, recomendamos:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sensibilizar a los empleados<\/a> sobre las ciberamenazas actuales y el papel que desempe\u00f1a todo el personal en la ciberseguridad.<\/li>\n<li>Evitar las conexiones remotas a redes internas en la medida de lo posible.<\/li>\n<li>Mantener una pol\u00edtica estricta de contrase\u00f1as que requiera que todas las contrase\u00f1as sean \u00fanicas, complejas y seguras.<\/li>\n<li>Instalar los parches de seguridad y las actualizaciones de manera oportuna.<\/li>\n<li>Usar <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad s\u00f3lidas<\/a> en todos los dispositivos con acceso a Internet, incluidos <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/embedded-systems?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">los equipos m\u00e9dicos y quioscos y paneles de informaci\u00f3n<\/a>.<\/li>\n<li>Proteger los <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidores de correo corporativo<\/a>, a trav\u00e9s de los cuales un buen n\u00famero de amenazas acceden a la infraestructura de la empresa.<\/li>\n<\/ul>\n<p>Adem\u00e1s, las soluciones de clase <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-management-defense-solution?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Endpoint Detection and Response<\/a> pueden ayudar a detectar amenazas de ransomware en sus primeras etapas, lo que simplifica las acciones de respuesta y la investigaci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Un ataque de ransomware oblig\u00f3 al servicio de salud de Irlanda a cerrar sus servidores. Esto es lo que sabemos hasta ahora.<\/p>\n","protected":false},"author":2706,"featured_media":21910,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[5042,623,547,472],"class_list":{"0":"post-21909","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-atencion-a-la-salud","9":"tag-ciberataques","10":"tag-extorsion","11":"tag-ransomware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/irish-health-service-ransomware\/21909\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/irish-health-service-ransomware\/22856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/irish-health-service-ransomware\/18339\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/irish-health-service-ransomware\/24774\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/irish-health-service-ransomware\/22768\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/irish-health-service-ransomware\/25295\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/irish-health-service-ransomware\/24680\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/irish-health-service-ransomware\/30760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/irish-health-service-ransomware\/39922\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/irish-health-service-ransomware\/16940\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/irish-health-service-ransomware\/17505\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/irish-health-service-ransomware\/14833\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/irish-health-service-ransomware\/26766\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/irish-health-service-ransomware\/30697\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/irish-health-service-ransomware\/27057\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/irish-health-service-ransomware\/23927\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/irish-health-service-ransomware\/29233\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/irish-health-service-ransomware\/29030\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21909"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21909\/revisions"}],"predecessor-version":[{"id":21912,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21909\/revisions\/21912"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21910"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}