Ataque con secuestro de datos a clínica de fertilidad en Atlanta expone datos de más de 30,000 pacientes

Ataque con secuestro de datos

Nuevamente les traemos otro caso de ransomware o ataque con secuestro de datos que ha causado revuelo. Esta vez en la comunidad de Atlanta. Se trata de más de 30 mil pacientes y clientes de una clínica de fertilidad que sufrieron el robo de información médica y personal confidencial en un ataque de ransomware. La clínica afectada fue Reproductive Biology Associates (RBA), la primera organización de este tipo en ofrecer servicios de fertilización in vitro (FIV) en el estado de Georgia. Además son socios fundadores de la red nacional de clínicas de fertilidad My Egg Bank.

Voceros de la RBA afirmaron* haber sido notificados por primera vez de un incidente cibernético el pasado 16 de abril. En ese entonces descubrieron que un servidor de archivos que contenía datos de embriología había sido encriptado. Así mismo, al determinar que se trataba de un ataque de ransomware cerraron el servidor afectado para que el ciberatacante terminara su acceso en el mismo día hábil. También descubrieron que fueron víctimas de secuestro de computadoras (como también se le llama al ransomware) el 7 y 10 de abril, cuando ingresaron a información médica confidencial. 

La investigación de la RBA igualmente reveló que el 7 de junio de este año se identificó al grupo de personas que vio vulnerada su información personal. Afortunadamente recuperaron el acceso a los archivos cifrados de estos clientes y pacientes. Igualmente obtuvieron la confirmación del actor de que todos los datos expuestos se eliminaron y ya no están en su poder. Demos un vistazo a los alcances de este ataque con secuestro de datos.

Más detalles de este ataque con secuestro de datos

Ataque con secuestro de datosLa RBA afirmó que fueron cerca de 38,000 los pacientes que estuvieron expuestos en el ataque con secuestro de datos. Es decir, se extrajeron sus nombres completos, direcciones, números de Seguro Social, resultados de laboratorio e "información relacionada con el manejo de tejido humano, entre otros datos. En vista de esto adelantaron una serie de búsquedas en la web para verificar si estos datos robados tuvieron algún intercambio en línea. Por fortuna no encontraron, hasta ahora, indicios de este tipo de interacciones.

Sin embargo los antecedentes de este tipo de delitos informáticos demuestran que los responsables de ransomware por lo general no cumplen su palabra sobre la información que secuestran. Por ejemplo, un informe de noviembre del año pasado mostró que algunos afiliados llegaron a publicar datos incluso después de los pagos de rescate. Incluso les exigieron un segundo pago para evitar la publicación de estos archivos. Vale aclarar que el pago a un “actor de amenazas” para que no filtre los datos que se robó casi nunca beneficia a la víctima. 

Y con el fin de frenar los alcances de este caso de violación de datos la RBA publicó en su sitio web* un comunicado en el que advierten que la información afectada incluye aspectos como:

  •     Nombre completo
  •     Dirección de residencia
  •     Número de seguridad social
  •     Resultados de laboratorio
  •     Información relacionada con la manipulación de tejido humano

La organización destaca que continúan haciendo un seguimiento continuo para detectar y responder a cualquier intento de uso indebido, así como apropiación inadecuada de los datos potencialmente expuestos. Veamos cómo están adelantando esta investigación para mitigar los perjuicios a este ataque con secuestro de datos.

Este ataque con secuestro de datos también es un llamado de atención

Ataque con secuestro de datosAsí como llegamos a advertir sobre qué hacer para evitar el secuestro de computadoras, la RBA también ha tomado medidas. Estas actividades deberían ser una especie de protocolo a seguir para muchas compañías que manejan información sensible de sus clientes, socios y/o proveedores. Miremos que están haciendo para contrarrestar el ataque con secuestro de datos.

La Reproductive Biology Associates desarrolla con una firma especializada en Tecnologías de la Información (TI) una serie de entrevistas y análisis de datos forenses relacionados con el suceso. Se trata de un seguimiento y monitoreo de dispositivos con el fin de contener y medir el alcance de este incidente.

De otro lado, la RBA también viene aplicando controles internos adicionales así como capacitaciones en ciberseguridad a su personal para evitar que estos intentos de ransomware sigan ocurriendo. Por ejemplo, con acciones como:

  •     Entrenamiento con proveedores de servicios de ciberseguridad para remediar las acciones tomadas por el responsable del ataque.
  •     Restauración de sus sistemas.
  •     Actualizar, reparar y/o reemplazar la infraestructura de sus equipos a las más recientes versiones. 
  •     Implementar restablecimientos de contraseñas para los usuarios apropiados.
  •     Reconstruir los sistemas afectados y activar sistemas avanzados. 
  •     Instalación de protecciones antivirus y antimalware.

A lo anterior le suman el servicio de monitoreo gratuito a las personas afectadas de forma gratuita. Pero hay más precauciones. Según Matthew K. Maruca, consejero general de la RBA, “instamos a las personas afectadas a que notifiquen a su banco en caso de que alguien intente acceder a las cuentas de manera fraudulenta. También a que se mantengan atentos al revisar de cerca los estados de cuenta y sus informes crediticios”.

No sobran más precauciones

Ante la inminencia de un ataque con secuestro de datos no sobra proporcionar advertencias a los usuarios. Por ejemplo, que en caso de cualquier actividad sospechosa en una cuenta notifiquen de inmediato a la institución financiera con la que se mantiene la cuenta. Además informar sobre cualquier sospecha de robo de identidad a las autoridades policiales correspondientes.

Por el momento no hay aún claridad acerca del ransomware que estuvo involucrado en el ataque. Tampoco se sabe si la RBA pagó un rescate para recuperar el control de su servidor cifrado. Y no hay claridad aún sobre si los ciberatacantes destruyeron la información que extrajeron de manera fraudulenta.

Aunque organizaciones como las clínicas de fertilidad quizá no representen un gran riesgo por la información que recopilan como en el caso de los hospitales, si podrían tener cierta información personal confidencial que es valiosa para los delincuentes. Así lo cree Javvad Malik*, consejero en temas de defensa y seguridad de la firma KnowBe4. 
De otro lado el experto Malik explicó que una vez que los delincuentes han accedido a la información, incluso si la organización tiene copias de seguridad o puede pagar un rescate, no hay límites de lo que lleguen a hacer con los datos robados. Como por ejemplo, vender los datos a otros delincuentes o usar esa información para atacar a víctimas desprevenidas.

Recuerde que nuestro equipo de abogados lo puede orientar si usted ha sido víctima de un ataque con secuestro de datos. No dude en contactarnos

Enlaces disponibles en inglés*

Facebook comments