El hospital presbiteriano de Hollywood [EE.UU.] parece haber retrocedido en el tiempo, los doctores usan el fax, libretas y lapices. Los resultados son entregados en mano a pacientes que deben ir en persona a buscarlos y las unidades de rayos X y diagnóstico por la imagen están cerradas, convirtiéndolo en un hospital del siglo pasado. Todo comenzó a principios de febrero cuando hackers desconocidos se apoderaron de la redes informáticas y las inutilizaron, reclamando un rescate de 3,6 millones de dólares para "liberar" a los ordenadores.
|
etiquetas: hollywood presbyterian medical center , hackers , secuestro
De hecho la solución en una red bien gestionada es aún más sencilla, se trata de poner las medidas de seguridad adecuadas para que eso no ocurra en primera instancia.
Creo que se deberían depurar responsabilidades en cuanto a los gestores del sistema informático del hospital, especialmente si son incapaces de restaurar el servicio en un tiempo razonable.
Titulo anterior: Hackers secuestran la informática de un hospital y piden rescate de 3 millones
Otra cosa es que en los Estados Juntos de America la cosa sea más guay pero vamos....es de cajón
Muchas veces se hacen backups pero no se toma en cuenta qué clases de desastres puedes solventar con ellos. Te ocupas de copiar los datos y te olvidas de copiar el software, o las configuraciones. Incluso si tienes copias del software, tal vez no sea la última versión y tal vez los datos que tengas no sean legibles con la versión vieja.
Si mañana tu perdieras todo acceso a tus servidores, ¿los backups que tienes te permitirían formatear y empezar de cero? ¿Qué pasa si el software que tienes es comprado y la empresa que lo hizo ya no existe? Muchas empresas no comprenden la necesidad de desarrollar su propio software. Piensan que tener a otra empresa que les venda el software y les de soporte es una ventaja.
Debemos empezar a exigir profesionalidad a aquellos que están a cargo de la información de los ciudadanos.
Y en ese ámbito por desgracia la seguridad informática está en pañales en muchos sectores.
Es verdad que lo que más te puede limitar es la licencia de terceros si pertenece a una empresa que está cerrada. Pero, y he aquí el pero importante, eso se puede solucionar con una imagen completa del sistema guardada en uno o varios soportes cerrados bajo llave y en lugar seguro. Es imagen con el software ya instalado y las configuraciones es la que se instalaría en caso de desastre y después metes las copias de seguridad de las bases de datos . Nunca he sido partidario de la copia solo de datos, en mi caso siempre tengo imágenes del sistema por si ocurre lo peor. Incluso en la escala de desastres es peor un fallo de hardware de placa madre de servidor que un ransomware, ya que el primero es que el puede hacer tu imagen de disco inútil como no encuentres un hardware compatible en drivers, pero incluso eso puede ser resuelto.
Como no se usan nunca, a veces te puedes encontrar con que la copia que pensabas que servía en realidad se había estado haciendo mal. Eso sin contar con que algunos softwares de terceros pueden tener protecciones anticopia que identifiquen una copia de seguridad como un intento de piratearlos.
En mi caso, yo prefiero la virtualización. Con Xenserver tengo las máquinas y hago backup de la máquina completa. A demás tengo más de un xenserver y las máquinas están copiadas en dos, de tal forma que si algo falla basta con arrancar la copia y todo sale funcionando en minutos.
Ahora, en el caso de este hospital no me extraña que no puedan recuperarse de un ataque porque no es fácil prever todas las catástrofes posibles. Los hackers hasta podrían haberles metido algo que les encriptara los backups y ellos sin saberlo pueden haber estado haciendo copias que después no iban a poder leer.
En caso de desastre instalo imagen, y después restauro copia de seguridad de los datos. Ambas copias por triplicado (si soy paranoico) y en soportes que no tienen acceso a la red.
Lo de la maquina virtual con Xenserver sin duda también me parece una gran idea.
De ahí que no entiendo muy bien lo que puede haber pasado en la noticia. Excepto que no sea un informático y si un cuñado...
Yo he llegado a la conclusión de que la mejor manera de hacer backups incrementales es usar discos duros externos formateados con BTRFS. El btrfs permite crear snapshots de los subvolumenes. Hago backups con rsync sobre un snapshot nuevo y tengo en un mismo disco los datos completos de muchos días. Y, claro está, no tengo un solo disco. Eso junto con lo de tener duplicados de las máquinas virtuales me da bastante tranquilidad.
A: juan.palomo@gmail.com
Asunto: Rescate
Es para mí un motivo de honda satisfacción informarle de que hemos hackeado sus calzoncillos. La contraseña que usó para protegerlos es tan fácil que hasta un chimpancé borracho la hubiera adivinado en menos de 1 minuto. En estos momentos controlamos todas las funciones asociadas a su ropa interior, incluídas descargas eléctricas. Si quiere usted conservar su masculinidad transfiera 3000€ a la siguiente cuenta en menos de 2 días: 1234 0001 69 12345678
Atentamente: alguien que le tiene literalmente pillado por los huevos.
¿Los profesionales como cobráis? ¿Dinero en sacas, bitcoins...?
Es para un amigo
Como lo dice la noticia de forma sensacionalista parece que ha sido el target de grupo de hackers, pero en realidad estos ataques son indiscriminados, es decir, el objetivo se elige de forma aleatoria caiga quien caiga. Mola decir que ha sido el hospital, pero me apuesto
De hecho en un periodico USA: Stefanek said the attack was random, but didn't expand on any of the technical details. Sources who spoke to NBC LA and Fox 11 in LA described the attack with descriptions matching a typical Ransomware infection.
Los 3,6 millones sera el acumulado de todos los ransoms en BTC exigidos ( en un hospital hay miles de ordenadores )
El procedimiento es facil, vas escaneando rangos enteros de IP publicas y cuando el resultado promete, el propio script hace el intento de infeccion. Desde luego los que lo hacen son mafias de estafadores de paises del este o de oriente, usando proxies que montan y desmontan ad-hoc ( TOR no vale porque es demasiado lenta para los escaneos masivos ).
Y estando el panorama como esta de virus y demas mamoneos, si una empresa no tiene un a arquitectura de seguridad informatica decente ( y decente es inspeccionar todo en capa 7 ), se la comen doblada dia si y dia tambien, por supuesto.
No hace falta tanto si se segmentan adecuadamente las redes y existen cortafuegos (mejores basados en PF y algún BSD) configurados correctamente.
^ umor hintelijente
Por otro lado, dado que no sabes con qué medios cuenta el equipo IT (da gracias si es más de un externo contratado por horas) es como poco un tanto aventurado descargar la culpa sobre ellos sin saber más.
Al hilo de lo que estais contando:
Un tipo que trabajaba en una cooperativa agraria llega a su casa y le dice muy serio a su mujer:
-Maripe, tengo que contarte una cosa. Tengo unas ganas enormes de meter el nabo dentro de la peladora de nabos nueva de la empresa.
-Paco, tú estás mal. Quítate esa idea de la cabeza y no digas más tonterías.
Al otro día:
-Maripe, he estado pensando en lo que me dijiste ayer, pero es que no me puedo quitar de la cabeza la idea de meter el nabo dentro de la peladora de nabos.
-Paco, de esto hemos hablado ya. Se que te aburres mucho en el trabajo, pero procura no sobrepasar la linea que delimita la cordura de la locura.
Al otro día:
-Manuela, ya se lo que me vas a decir, pero es que no pude contenerme y finalmente esta mañana he metido el nabo dentro de la peladora de nabos.
-Joder Paco... ¿te ha pasado algo?
-Pues si, que me han despedido... a mi y a la peladora de nabos.
"Hack E.R." es un episodio de la segunda temporada.
¿Sabes algo de cómo están guardados los míos?
IPv6 aunque es simple en el planteamiento basico, cuando lo pasas a arquitectura se pone complicadete y no hay muchas herramientas que permitan gestionarlo como lo harias con IPv4, que con lo que hay con el 2n-1 hasta orquestadores de red, tienes donde elegir.
IPv6 tiene sus fallos y esta en continuo desarrollo, y la implementacion va atrasadisima, como siempre, se implantara por lo criminal cuando los precios de los bloques IPv4 sean tan carisimos que no merezca la pena comprar uno en la reventa. De hecho eso creo que es uno de los factores que mantienen IPv6 estancado, hay mucha gente haciendo pasta comprando bloques a paises poco desarrollados y vendiendolos a paises ricos. Con IPv6 se acaba ese chollo y otros.
Titular alternativo: El hospital presbiteriano de Hollywood se han convertido en un juzgado español
Te voy voy hacer un flood como no has visto otro.
mierdanueva forma de comunicación.Cierto es que como falla bastante algún que otro juzgado de guardia ha dicho que revoca el uso y todo en papel como antes.
Ahora en serio, las cosas que he visto en sanidad, tanto pública como privada (especialmente en la privada), es para llevarse las manos a la cabeza. Solo hay que ir al Shodan y hacer alguna búsqueda cachonda (www.shodan.io). Solo con los vnc abiertos en máquinas de eco, radio y similares se te queda el culo torcido. Paro de leer y que a partir de ahí investigue cada uno.
Claro que tampoco es muy fiable creerse lo que digan las noticias o esperar a que salgan para ver lo que dicen.
¿Te entra ransomware? Blockchain. ¿Tu detergente amarillea? Blockchain. ¿Tu coche consume demasiado? Blockchain.
Que cosas ...
Ahora, a ver como abro puertas y veo los eclipses... .
Que pasará cuando la gente vaya por la carretera en coches autónomos o que tengan esa posibilidad.
Si el lenguage ha evolucionado para usar el mismo término para varios conceptos es porque no hace falta diferenciarlos, y se ha adaptado para ser más eficiente.
¿quien coño habla tanto de los hackers buenos como para necesitar un término propio? Nadie.
Para tus bromas de cuñao, problemas de detergente y consumo de carburante, tu sabrás que haces, yo he dicho bien claro "almacenar datos".