Greebone - Gestión de vulnerabilidades en hospitales
Greenbone
¿Quién no se dio cuenta el año pasado? El sensacional ataque de hackers al Hospital Universitario de Düsseldorf. Durante más de una semana, la clínica no pudo admitir nuevos pacientes ni realizar operaciones. Los atacantes se introdujeron en la red de la clínica a través de una vulnerabilidad ya conocida y pudieron hacerse con el control y la encriptación de importantes sistemas. El hecho de que la clínica pudiera reanudar su actividad normal al cabo de una semana se debió únicamente a que fue atacada por error y no era el objetivo real de los atacantes. En realidad querían atacar la Universidad Heinrich Heine. Cuando los atacantes se enteraron de cuál era realmente el objetivo del ataque, entregaron los códigos de descifrado y pusieron fin al ataque.
Sin embargo, no todos los ciberdelincuentes tienen este nivel de ética para no atacar clínicas. El 10 de febrero de 2016, el Hospital Lukas de Neuss sufrió un ataque. Las TI no funcionaron durante más de un mes. Los procesos del hospital se vieron afectados de forma masiva.
Un estudio elaborado por tres investigadores de seguridad de Alpha Strike Labs, la Universidad de las Fuerzas Armadas Alemanas y Limes Security, que se publicará íntegramente en la Cycon de la OTAN en mayo, muestra que el 36% de 1500 hospitales alemanes eran vulnerables en un escaneo. Se identificaron más de 900 vulnerabilidades críticas. Los hospitales comparativamente pequeños no eran menos seguros per se; de hecho, los grandes hospitales eran a menudo más vulnerables que los pequeños. Esto significa que los hospitales que realizan más de 30.000 tratamientos al año y están clasificados por la Oficina Federal de Seguridad de la Información (BSI) como parte de las infraestructuras críticas (KRITIS) corren un gran riesgo.
Por ejemplo, seguían activas instancias de Windows Server 2003, que no han recibido ninguna actualización de seguridad de Microsoft desde 2015. Esto es una invitación para cualquier atacante, ya que las brechas de seguridad abiertas no pueden eliminarse mediante actualizaciones del sistema operativo.
A menudo, muchos hospitales tienen un gran presupuesto para los médicos, pero solo queda comparativamente poco presupuesto para los departamentos de TI. En consecuencia, los departamentos de TI suelen carecer de personal suficiente y a menudo no pueden tomar medidas importantes para solucionar problemas estructurales.
El principal problema es saber dónde están los puntos débiles. Las redes, también en los hospitales, se han hecho más grandes y complejas con los años.
Entretanto, casi todo en los hospitales se ha digitalizado. Desde el simple gotero de infusión, pasando por los dispositivos que controlan las constantes vitales, hasta grandes aparatos como máquinas de rayos X, robots quirúrgicos o tomógrafos de resonancia magnética. Tampoco hay que olvidar los archivos electrónicos, ya que contienen detalles extremadamente íntimos sobre una persona y podrían utilizarse para chantajear a alguien. Podría tratarse del propio hospital, si los datos estuvieran encriptados, o del paciente, para que no se hiciera público ningún detalle jugoso. Además, las infracciones del RGPD se sancionan con multas elevadas si la información no está suficientemente protegida contra el acceso no autorizado.
Para obtener una visión general de las vulnerabilidades existentes y las posibles soluciones para cerrarlas o mitigarlas con medidas adecuadas, es buena idea utilizar un escáner de vulnerabilidades. Este no solo puede crear una lista de los activos existentes (dispositivos), sino también comprobarlos de forma independiente en busca de vulnerabilidades. Esto no sólo le da una visión general de todo lo que está realmente presente en la red, sino que también le permite ver inmediatamente dónde aprieta el zapato.
No se trata sólo de agujeros de seguridad sin parchear, sino también de configuraciones defectuosas o contraseñas estándar sin modificar. Los problemas detectados se clasifican en función de su gravedad y se genera el informe correspondiente.
El escaneado puede realizarse de varias maneras. Por ejemplo, desde fuera hacia dentro, es decir, desde el punto de vista del atacante. Pero también es posible un escaneo dentro de la infraestructura, para poder registrar el mayor número posible de sistemas.
Estos escaneos también se pueden realizar automáticamente a intervalos regulares para estar siempre al día. Esto también permite ver inmediatamente si los cambios realizados hasta el momento han tenido éxito. Si entretanto se integran nuevos dispositivos en la red o se conocen nuevas vulnerabilidades de seguridad, el escaneado se amplía también a éstas, de forma totalmente automática.
Trabajamos en estrecha colaboración con el fabricante Greenbone Networks. Greenbone es una empresa alemana fundada en Osnabrück en 2008.
El gestor de seguridad Greenbone, desarrollado por Greenbone Networks, es en gran medida de código abierto (GNU GPL). La versión OpenSource se conoce como OpenVAS. Debido a esta gran transparencia, esta solución también goza de un alto nivel de confianza, ya que su funcionalidad puede ser verificada por cualquiera.
El gestor de seguridad de Greenbone puede analizar más de 87.000 vulnerabilidades diferentes. No importa cuántas IP haya en su empresa a la hora de conceder licencias, ya que éstas se basan en el rendimiento de Greenbone Security Manager.
Por ejemplo, si tiene 10.000 IP y sólo desea escanear 2.000 IP cada día, sólo tendrá que adquirir una licencia para 2.000 IP. Esto supone una ventaja con respecto a otras soluciones del mercado.
El gestor de vulnerabilidades está disponible como dispositivo físico y como máquina virtual para los hipervisores VM habituales.
Si está interesado en el gestor de seguridad de Greenbone y desea una consulta inicial gratuita o incluso una prueba, puede ponerse en contacto con nosotros por teléfono, correo electrónico o nuestro formulario de contacto.