Actualidad y sociedad
409 meneos
2558 clics
Hackers secuestran la red informática de un hospital y piden rescate de 3 millones [Eng]

Hackers secuestran la red informática de un hospital y piden rescate de 3 millones [Eng]

El hospital presbiteriano de Hollywood [EE.UU.] parece haber retrocedido en el tiempo, los doctores usan el fax, libretas y lapices. Los resultados son entregados en mano a pacientes que deben ir en persona a buscarlos y las unidades de rayos X y diagnóstico por la imagen están cerradas, convirtiéndolo en un hospital del siglo pasado. Todo comenzó a principios de febrero cuando hackers desconocidos se apoderaron de la redes informáticas y las inutilizaron, reclamando un rescate de 3,6 millones de dólares para "liberar" a los ordenadores.

| etiquetas: hollywood presbyterian medical center , hackers , secuestro
165 244 2 K 429
165 244 2 K 429
Comentarios destacados:                            
#4 Y ahora hablaremos de la Internet of things o qué puede pasar si Ud. conecta toda su casa, ropa y gadjets a Internet :troll:
«12
  1. Secuestros 2.0 :popcorn: :troll:
  2. Pensaba que habían secuestrado a una mujer informática :-P
  3. Pobre muchacha
  4. Y ahora hablaremos de la Internet of things o qué puede pasar si Ud. conecta toda su casa, ropa y gadjets a Internet :troll:
  5. Tema muy delicado e interesante, no es para frivolizar y tiene difícil solución ahora mismo.
  6. Tiene toda la pinta de ser un ransomware, una autentica putada si no se tiene una copia de seguridad, lo que me extraña es que un sitio como ese no la tenga. o_o
  7. Por lo que parece es el típico virus que cifra el contenido de los ordenadores y exige un pago para descifrarlos. La solución en una red bien gestionada es sencilla, se trata de restaurar los equipos desde una copia de seguridad.

    De hecho la solución en una red bien gestionada es aún más sencilla, se trata de poner las medidas de seguridad adecuadas para que eso no ocurra en primera instancia.

    Creo que se deberían depurar responsabilidades en cuanto a los gestores del sistema informático del hospital, especialmente si son incapaces de restaurar el servicio en un tiempo razonable.
  8. #6 ¿Te extraña?
  9. #2 No vale, habéis modificado el titular ¬¬

    Titulo anterior: Hackers secuestran la informática de un hospital y piden rescate de 3 millones
  10. #8 Con sinceridad si, trabajo en el sector y en tema de historias clínicas lo de la copia de seguridad del historial del paciente esta grabado a fuego en las frentes de cada informático.
    Otra cosa es que en los Estados Juntos de America la cosa sea más guay pero vamos....es de cajón
  11. #4 Déjenos ponerle el chip es por su seguridad!!! :troll:
  12. #1 tu riete que los datos medicos de los tuyos no estan mejor guardados
  13. #12 No lo pongo en duda, pero me río igual, porque es gracioso :shit:
  14. Todo correcto, salvo por el uso del término hackers, cuando deberían decir ciber-delincuentes. Los hackers no se dedican a esas cosas.
  15. No sé inglés, no sabéis como me apena. ¿Dicen que sistema operativo corría la informática?

    :troll:
  16. #10 Claro, pero un backup de las historias clínicas no significa que si mañana te hackean el sistema y pierdes todo acceso, puedas reinstalar todo y salir funcionando en pocas horas. A veces incluso se suele tener backup pero no un procedimiento adecuado para utilizar esos datos.

    Muchas veces se hacen backups pero no se toma en cuenta qué clases de desastres puedes solventar con ellos. Te ocupas de copiar los datos y te olvidas de copiar el software, o las configuraciones. Incluso si tienes copias del software, tal vez no sea la última versión y tal vez los datos que tengas no sean legibles con la versión vieja.

    Si mañana tu perdieras todo acceso a tus servidores, ¿los backups que tienes te permitirían formatear y empezar de cero? ¿Qué pasa si el software que tienes es comprado y la empresa que lo hizo ya no existe? Muchas empresas no comprenden la necesidad de desarrollar su propio software. Piensan que tener a otra empresa que les venda el software y les de soporte es una ventaja.
  17. #4 Pues realizarle una puesta a punto a los firewalls, tanto en IPv4 como en IPv6.
  18. #16 El análisis de los escenarios de gestión de desastres deben estar dentro de la política de seguridad, y los simulacros a pequeña escala deben estar también en los procedimientos.

    Debemos empezar a exigir profesionalidad a aquellos que están a cargo de la información de los ciudadanos.
  19. #17 El internet de las cosas presupone que las "cosas" estarán conectadas a Internet, un cortafuegos tiene capacidad para llegar hasta cierto punto pero cuando se publican servicios a Internet los equipos que las publican deben hacerlo de forma segura.

    Y en ese ámbito por desgracia la seguridad informática está en pañales en muchos sectores.
  20. #16 Eso depende de cada profesional.
    Es verdad que lo que más te puede limitar es la licencia de terceros si pertenece a una empresa que está cerrada. Pero, y he aquí el pero importante, eso se puede solucionar con una imagen completa del sistema guardada en uno o varios soportes cerrados bajo llave y en lugar seguro. Es imagen con el software ya instalado y las configuraciones es la que se instalaría en caso de desastre y después metes las copias de seguridad de las bases de datos . Nunca he sido partidario de la copia solo de datos, en mi caso siempre tengo imágenes del sistema por si ocurre lo peor. Incluso en la escala de desastres es peor un fallo de hardware de placa madre de servidor que un ransomware, ya que el primero es que el puede hacer tu imagen de disco inútil como no encuentres un hardware compatible en drivers, pero incluso eso puede ser resuelto.
  21. #20 Claro, pero a veces una imagen completa del sistema no es algo fácil de restaurar. Tienes que arrancar con un sistema de emergencia, pero que tenga el software necesario para acceder a las copias de seguridad. Y necesitas que esas copias sean suficientemente nuevas.

    Como no se usan nunca, a veces te puedes encontrar con que la copia que pensabas que servía en realidad se había estado haciendo mal. Eso sin contar con que algunos softwares de terceros pueden tener protecciones anticopia que identifiquen una copia de seguridad como un intento de piratearlos.

    En mi caso, yo prefiero la virtualización. Con Xenserver tengo las máquinas y hago backup de la máquina completa. A demás tengo más de un xenserver y las máquinas están copiadas en dos, de tal forma que si algo falla basta con arrancar la copia y todo sale funcionando en minutos.

    Ahora, en el caso de este hospital no me extraña que no puedan recuperarse de un ataque porque no es fácil prever todas las catástrofes posibles. Los hackers hasta podrían haberles metido algo que les encriptara los backups y ellos sin saberlo pueden haber estado haciendo copias que después no iban a poder leer.
  22. #18 Ese es el problema: que las empresas subestiman la importancia de la informática y de tener buenos profesionales. Piensan que cualquiera que sepa poner "siguiente/siguiente/terminar" ya es suficiente. Total, todo es hacer click por ahí y ya funciona.
  23. #21 Yo es que haría la imagen del sistema una vez instalado el software de terceros. En mi caso he tenido que implantar varias maquinas de laboratorio con softaware propietario, y me ha dado buen resultado la imagen del disco con el software recién instalado y funcionando. Por un lado tengo la instalación limpia de la maquina funcionando en una copia almacenada en soportes y por otro lado la copia de las historias de los pacientes.
    En caso de desastre instalo imagen, y después restauro copia de seguridad de los datos. Ambas copias por triplicado (si soy paranoico) y en soportes que no tienen acceso a la red.
    Lo de la maquina virtual con Xenserver sin duda también me parece una gran idea.

    De ahí que no entiendo muy bien lo que puede haber pasado en la noticia. Excepto que no sea un informático y si un cuñado...
  24. #23 Por eso digo que yo sí lo entiendo: no todos son tan "paranoicos" o tan dedicados al trabajo. Muchos hacen copias de seguridad sin pensar cómo van a restaurarlas. Un ejemplo son los backups incrementales. Son muy bonitos porque ocupan poco, pero nadie piensa que en la mayoría de los casos para restaurar los datos de un día, hay que restaurar uno a uno empezando desde el comienzo. Y si falla alguno se te puede arruinar todo.

    Yo he llegado a la conclusión de que la mejor manera de hacer backups incrementales es usar discos duros externos formateados con BTRFS. El btrfs permite crear snapshots de los subvolumenes. Hago backups con rsync sobre un snapshot nuevo y tengo en un mismo disco los datos completos de muchos días. Y, claro está, no tengo un solo disco. Eso junto con lo de tener duplicados de las máquinas virtuales me da bastante tranquilidad.
  25. Joder las que lía FSociete!! <mr robot mode off>
  26. #4 De: malvadojuaker@extorsionesychantajes.ru
    A: juan.palomo@gmail.com
    Asunto: Rescate

    Es para mí un motivo de honda satisfacción informarle de que hemos hackeado sus calzoncillos. La contraseña que usó para protegerlos es tan fácil que hasta un chimpancé borracho la hubiera adivinado en menos de 1 minuto. En estos momentos controlamos todas las funciones asociadas a su ropa interior, incluídas descargas eléctricas. Si quiere usted conservar su masculinidad transfiera 3000€ a la siguiente cuenta en menos de 2 días: 1234 0001 69 12345678

    Atentamente: alguien que le tiene literalmente pillado por los huevos.
  27. #26 Poner un número de cuenta para el pago es como pedir hora para el ingreso en prisión.
  28. #27 gracias por el consejo.
    ¿Los profesionales como cobráis? ¿Dinero en sacas, bitcoins...?
    Es para un amigo
  29. #7 Hay una ola de ransomware estos dias.

    Como lo dice la noticia de forma sensacionalista parece que ha sido el target de grupo de hackers, pero en realidad estos ataques son indiscriminados, es decir, el objetivo se elige de forma aleatoria caiga quien caiga. Mola decir que ha sido el hospital, pero me apuesto

    De hecho en un periodico USA: Stefanek said the attack was random, but didn't expand on any of the technical details. Sources who spoke to NBC LA and Fox 11 in LA described the attack with descriptions matching a typical Ransomware infection.

    Los 3,6 millones sera el acumulado de todos los ransoms en BTC exigidos ( en un hospital hay miles de ordenadores )

    El procedimiento es facil, vas escaneando rangos enteros de IP publicas y cuando el resultado promete, el propio script hace el intento de infeccion. Desde luego los que lo hacen son mafias de estafadores de paises del este o de oriente, usando proxies que montan y desmontan ad-hoc ( TOR no vale porque es demasiado lenta para los escaneos masivos ).

    Y estando el panorama como esta de virus y demas mamoneos, si una empresa no tiene un a arquitectura de seguridad informatica decente ( y decente es inspeccionar todo en capa 7 ), se la comen doblada dia si y dia tambien, por supuesto.
  30. #14 Totalmente de acuerdo contigo. Una cosa es un hacker que hace virguerias y con un respetable conocimiento y otra este tipo de cosas, que tecnicamente son operadores pagados por mafiosillos arrancando scripts.
  31. #19 Eso cambiara con IPv6, que es sinequanon para esa proyeccion de la red, porque la seguridad baja de la capa 4 a la 3 y una red IPv6 tiene muchisimas funcionalidades de seguridad a nivel de red que se pueden implementar. No hay espacio IPv4 ni para natear todo lo que habria que natear.
  32. #29 "Y estando el panorama como esta de virus y demas mamoneos, si una empresa no tiene un a arquitectura de seguridad informatica decente ( y decente es inspeccionar todo en capa 7 ), se la comen doblada dia si y dia tambien, por supuesto."

    No hace falta tanto si se segmentan adecuadamente las redes y existen cortafuegos (mejores basados en PF y algún BSD) configurados correctamente.
  33. No serian muy presbiterianos si no lo han visto venir.

    ^ umor hintelijente
  34. #2 La red informática también es femenina.
  35. #14 Los lenguajes evolucionan, la gente ya le ha dado otro significado a la palabra hacker y ya no hay vuelta atras. Deal with it.
  36. #34 go to #9.
  37. En mi curro (Hospital, Alemania) han dado el aviso. Últimamente nos llega mucho Spam, con virus encriptados en documentos excel y word. Camuflados como facturas. Si los abres, te encriptan tu ordenador y piden un rescate xD. Han hecho un llamamiento a hacer copias de seguirdad de inmediato ...
  38. #19 No se necesita ser un experto en informática para navegar más seguros en Internet, pero si tomar algunas medidas: mejoreshackerfamosos.blogspot.com/2014/09/que-no-me-hackeen-consejos-p
  39. Con 3.6M quitas esos y pones otros. O contratas a Juankers que traten de liberarlos.
  40. #18 Mientras, en el pais de la piruleta, Sorrillo andaba tranquilamente...
  41. Me pregunto que tipo de delito es esto, si alguien muere o sufre daños graves por no tener acceso a su historial clínico la condena debería ser de muchos muchos años.
  42. #37 Ok, ya vi lo del titular que fue modificado.
  43. #28 Generalmente en mordidas, pero también los hay que tienen empresas pantalla, e incluso fundaciones con su nombre. Ahí ya, cada cual según su grado de megalomania...
  44. #7 Normalmente el fallo de seguridad suele encontrarse en el portátil del comercial. Porque incluso en la redes bien gestionadas (bonita utopía) hay fallos. Lo que es ingenuo es asumir que tu gestión es tan buena que nunca te va a entrar nada en tu red. Sólo puedes estar preparado para cuando pase. Y no suele consistir solamente en tirar de backup.

    Por otro lado, dado que no sabes con qué medios cuenta el equipo IT (da gracias si es más de un externo contratado por horas) es como poco un tanto aventurado descargar la culpa sobre ellos sin saber más.
  45. Alucino que no hagan un backup de las bases de datos y tengan un ghost de cada puesto...
  46. Control alt supr y listo
  47. #2 y #3
    Al hilo de lo que estais contando:

    Un tipo que trabajaba en una cooperativa agraria llega a su casa y le dice muy serio a su mujer:

    -Maripe, tengo que contarte una cosa. Tengo unas ganas enormes de meter el nabo dentro de la peladora de nabos nueva de la empresa.
    -Paco, tú estás mal. Quítate esa idea de la cabeza y no digas más tonterías.

    Al otro día:
    -Maripe, he estado pensando en lo que me dijiste ayer, pero es que no me puedo quitar de la cabeza la idea de meter el nabo dentro de la peladora de nabos.
    -Paco, de esto hemos hablado ya. Se que te aburres mucho en el trabajo, pero procura no sobrepasar la linea que delimita la cordura de la locura.

    Al otro día:
    -Manuela, ya se lo que me vas a decir, pero es que no pude contenerme y finalmente esta mañana he metido el nabo dentro de la peladora de nabos.
    -Joder Paco... ¿te ha pasado algo?
    -Pues si, que me han despedido... a mi y a la peladora de nabos.
  48. #42 Totalmente de acuerdo.
  49. #31 En IPv4 hay décadas de experiencia en todas las capas y aún así la seguridad informática deja mucho que desear, de IPv6 me temo lo peor. El protocolo pueda que no contenga ningún fallo significativo, ahí sí se puede haber hecho un trabajo de calidad, pero en los dispositivos con IPv6 activado mucho me temo que nos podamos encontrar barbaridades de todo tipo.
  50. inspirado en CSI Cyber?
    "Hack E.R." es un episodio de la segunda temporada.
  51. #12 Explícanos cómo sabes tú cómo están guardados los datos médicos de @dphi0pn

    ¿Sabes algo de cómo están guardados los míos?
  52. #50 Para empezar a dia de hoy hay poco hacker que realmente pilote a nivel de IPv6... y los que hay suelen ser whitehatters que les pagan por ello. En IPv4 hay decadas de experiencia... para que luego llegue un "it managajer" diciendo que eso es muy caro y que de ninguna de las maneras, que te apanyes con el equipo obsoleto que tienes. Luego llegan los llantos y es cuando tu sacas ese mail donde proponias una arquitectura chachi... que habria parado el problema y la contestacion del analfabeto (tecnologico) de turno. Cuanto mal ha hecho ITIL y PMP :-D

    IPv6 aunque es simple en el planteamiento basico, cuando lo pasas a arquitectura se pone complicadete y no hay muchas herramientas que permitan gestionarlo como lo harias con IPv4, que con lo que hay con el 2n-1 hasta orquestadores de red, tienes donde elegir.

    IPv6 tiene sus fallos y esta en continuo desarrollo, y la implementacion va atrasadisima, como siempre, se implantara por lo criminal cuando los precios de los bloques IPv4 sean tan carisimos que no merezca la pena comprar uno en la reventa. De hecho eso creo que es uno de los factores que mantienen IPv6 estancado, hay mucha gente haciendo pasta comprando bloques a paises poco desarrollados y vendiendolos a paises ricos. Con IPv6 se acaba ese chollo y otros.
  53. #4 Pues lo mismo que tener tu pc y tu smartphone conectado a la red..
  54. "los doctores usan el fax, libretas y lapices. Los resultados son entregados en mano a pacientes que deben ir en persona a buscarlos y las unidades de rayos X y diagnóstico por la imagen están cerradas, convirtiéndolo en un hospital del siglo pasaudo"

    Titular alternativo: El hospital presbiteriano de Hollywood se han convertido en un juzgado español
  55. #5 han probado a apagarlo y encenderlo?
  56. #17 #31 todo sistema por definición es vulnerable . Además los sistemas de seguridad , su mayor punto flaco es la estupidez humana. Me apuesto una cerveza a que el punto de entrada ha sido un email o un pendrive
  57. #18 pero chico, que a estos les han cifrado y cambiado todas las contraseñas sin darse cuenta, ¿tu crees que van a llegar a un análisis de riesgos y plan de recuperación antes desastres si no han sido capaces de detectectar que los discos echaban humo mientras se cifraban?
  58. xD ¡Presbiterianowned! xD
  59. #24 pregunta: ¿desde cuándo estás usando btrfs para backups y con que distro/kernel? porque yo, pese a usar ya btrfs en sistemas, sólo hace una semana que monté mi primer backup basado en snapper/btrfs.
  60. #14 de acuerdo, pero llevan años llamando hackers a los ciber-delincuentes no creo que a estas alturas sirva de mucho recordarlo...
  61. #26 con que hackeo de calzoncillo, eh!
    Te voy voy hacer un flood como no has visto otro. xD
  62. #1 Aquí la seguridad es mucho mejor, los Crackers saben que no les van a pagar un rescate ni aunque quieran xD
  63. La nsa no puede romper ese cifrado?... O pillar al tío y sacarle la clave a hostias?.
  64. #48 En que quedamos ¿Maripe o Manuela? :clap:
  65. #36 A eso podemos jugar todos
  66. #55 Tu no debes haber escuchado nada sobre Lexnet, es una mierda nueva forma de comunicación. :troll:

    Cierto es que como falla bastante algún que otro juzgado de guardia ha dicho que revoca el uso y todo en papel como antes.
  67. #64 Seguramente no tienen lo que hay que tener para hacerle eso a Israel porque te mandan al mosad a tu casa y te suicidan después de que les des la clave para desencriptar los datos. xD
  68. #1 Estas cosas no pasarían si se usase la tecnología de Bitcoin, Blockchain, para almacenar datos
  69. #4 En IoT usando Blockchain no pasan estas cosas. Son 2 tecnologías que tienen que ir de la mano.
  70. #52 lo se porque he visto sus sistemas y sus redes, y peor aun he hablado con los facultativos y me han explicado sus practicas mas comunes en su manejo de los mismos.
  71. Hackers? WTF
  72. #52 por consultoras locas que basan sus desarrollos en trozos de becarios muertos, programadores seniles con contratos de prácticas y algún pobre frustrado competente que por algún motivo familiar no puede emigrar fuera. Lo típico. Spanish.

    Ahora en serio, las cosas que he visto en sanidad, tanto pública como privada (especialmente en la privada), es para llevarse las manos a la cabeza. Solo hay que ir al Shodan y hacer alguna búsqueda cachonda (www.shodan.io). Solo con los vnc abiertos en máquinas de eco, radio y similares se te queda el culo torcido. Paro de leer y que a partir de ahí investigue cada uno.
  73. #5 En realidad, sí es muy mucho frivolizable. Precisamente por tener difícil solución, y por ocurrir, a razón de lo que dice la noticia, sólo en sitios lejanos de EEUU.

    Claro que tampoco es muy fiable creerse lo que digan las noticias o esperar a que salgan para ver lo que dicen.
  74. #61 Con que un periodista empiece a usar correctamente el término, se darán por satisfechos.
  75. #70 Sí hijo. Todos los problemas se resuelven metiéndole Blockchain, aunque sea con calzador.

    ¿Te entra ransomware? Blockchain. ¿Tu detergente amarillea? Blockchain. ¿Tu coche consume demasiado? Blockchain.
  76. #6 Esto no pasaría si usasen un sistema de gestión documental con resistencia al ransomware.
  77. #25 La FSociata.
  78. Anda !!! Mi vecino intento una gilipollez así y termino cazado xD

    Que cosas ...
  79. Pero el código deontológico de los hackers les prohíbe realizar acciones que dañen fisicamente a personas inocentes... Los pacientes pueden morir por falta de un escaner!
  80. #17 que pereza... Prefiero que me den las radiografias físicamente en vez de por internet o que ni me las den, como la última vez.

    Ahora, a ver como abro puertas y veo los eclipses... :-D .
  81. #4 Subo la apuesta:

    Que pasará cuando la gente vaya por la carretera en coches autónomos o que tengan esa posibilidad.
  82. #64 En teoría no. Ni ellos ni nadie con la potencia actual. En cryptolockers hay ciertos casos que sí pueden averiguar la clave privada. Pero son casos excepcionales, si te encriptan la información estás jodido, o pagas o pierdes esa información.
  83. #36 Los lenguajes evolucionan, pero si antes existían terminos para diferenciar a hackers y crackers, y ahora un único término se utiliza para ambos, cuando claramente no son lo mismo, no es una evolución, es una involución. Y es preferible evitarlo.
  84. Hoy en día la información es lo más valioso de cualquier empresa. Como no tengas un buen respaldo y una buena política de seguridad date por jodido. Una buena política de seguridad son muchas capas de seguridad, y aún así a veces no es suficiente. Muchas empresas no dan a las TIC la relevancia que tienen, nos consideran un mal necesario y ni nos tienen en cuenta para los temas críticos de negocio.
  85. #72 Yo trabajo desarrollando los sistemas informáticos.
  86. #74 Vives bastante equivocado, hablo con conocimiento de causa.
  87. #84 ¿Que pasaría si las personas "de serie" sin falta de Internet, etc, ya vinieran con esa posibilidad?.
  88. #86 La involución no existe. El tiempo nunca va para atras.

    Si el lenguage ha evolucionado para usar el mismo término para varios conceptos es porque no hace falta diferenciarlos, y se ha adaptado para ser más eficiente.

    ¿quien coño habla tanto de los hackers buenos como para necesitar un término propio? Nadie.
  89. #91 Pues precisamente los que saben un mínimo de ciberseguridad. Asi que nadie no es. Por ejemplo, y al igual que cualquier lenguaje técnico, si hablo de mecánica cuántica, no uso "entrelazamiento" para referirme a como abrazo con mi prima (ni nadie debería, pues entonces lo único que demuestra es no tener ni puta idea). En este caso igual, si hablas de "hacker" y con ello defines a alguien que realmente no lo es, no es que el lenguaje esté evolucionando, es que simplemente no conoces el significado de la palabra y la estás utilizando mal.
  90. #51 Eso mismo he pensado yo.
  91. #77 Te entra ransomware? Con Blockchain tu base de datos es descentralizada así que te da igual.

    Para tus bromas de cuñao, problemas de detergente y consumo de carburante, tu sabrás que haces, yo he dicho bien claro "almacenar datos".
  92. #9 No. No. El anterior hablaba de una "mina de datos" de chorrecientas gigas. Que lo he visto esta tarde en pendientes.
  93. Eso es porque no tenían instalado el Panda antivirus...
  94. eso pasa cuando usas windows en lugar de xen+rhel
  95. #7 típico no es por que los tipicos pedian como 500 de modo automático y verifican el pago con el hashpointer de los bicoins esto parece algo mas personalizado
  96. #29 no has oido hablar de shodan ?
  97. Y cuando los ciberdelincuentes se percaten de la seguridad implementada por las cárnicas en el software subsubsubcontratado.... Van a hacer fiesta.
«12
comentarios cerrados

menéame