A cibersegurança em 2016 foi marcada pelos ataques ransomware, impactando, principalmente, a área da Saúde. Por tratar-se de um setor extremamente delicado e essencial para toda a população, a Unit 42, centro de pesquisas da Palo Alto Networks, fez um levantamento das tendências e necessidades de segurança cibernética nessa indústria para que as organizações estejam preparadas para combater as ameaças que devem enfrentar em 2017.
Muitos hospitais foram afetados por ransomware no último ano e atingidos, especialmente, por variantes que miram servidores e não computadores. Um hospital em Washington, por exemplo, foi afetado a ponto de ter que transportar os pacientes para outras instalações para manter a qualidade dos cuidados.
Os cibercriminosos optam pelo ransomware pela discrição dos pagamentos anônimos em Bitcoin – uma maneira eficaz de receber pagamentos sem ser pego pela polícia. O setor da Saúde é visado devido ao vetor de ataque ocorrer por uma aplicação (JBOSS) desatualizada nos servidores na DMZ (sigla em inglês para Zona Desmilitarizada, que significa uma sub-rede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a internet).
Graças ao compartilhamento de inteligência de ameaças, as organizações do setor providenciaram reparos e correções nas vulnerabilidades dessa aplicação. No entanto, a tendência de aumento desse tipo de ataque permanece. O ransomware continuará mirando esta indústria neste ano por meio de ataques padrão como downloads na web, anexos ou links maliciosos via e-mail e servidores desatualizados na DMZ.
Outro ponto importante são as aplicações SaaS – muito utilizadas pelas equipes médicas para compartilhamento de arquivos na nuvem, como Box, Dropbox e Google Drive, devido à praticidade para compartilhar informações de forma rápida. O problema com as versões públicas desses serviços é que cabe ao usuário controlar quem tem acesso aos arquivos e é muito fácil se enganar com uma configuração e disponibilizar um arquivo que contém informações protegidas de saúde (PHI) para todo o público na internet. As versões corporativas de alguns desses serviços permitem restringir o acesso público, mas a maioria das organizações não bloqueiam as versões gratuitas, então fica difícil controlar.
Normalmente o processo de inteligência de ameaças na área da saúde é lento, manual e demorado. Em 2017, as organizações desse setor começarão a aproveitar os recursos mais avançados de compartilhamento de ameaças disponíveis no mercado de segurança. Esses tipos de recursos permitem uma ação altamente confiável e automatizada, eliminando até totalmente a necessidade de revisão humana.
Além dessas, que devem ser as principais tendências de cibersegurança para o setor da saúde nesse ano, é fundamental questionar se um ataque em um dispositivo médico poderá causar lesão a um paciente. Atualmente falta o básico de segurança para os dispositivos utilizados em instalações médicas que, muitas vezes, não possuem proteção de endpoint, e atualizações regulares, funcionando em sistemas operacionais desatualizados, como o Windows XP. Por estas razões, são alvos principais para malware e ciberataques. Além disso, os equipamentos médicos são caros e não há incentivo financeiro para realizar o tipo de pesquisa de segurança necessária para detectar e corrigir vulnerabilidades nesses dispositivos.
Além da busca por recompensas lucrativas, existe também a preocupação com os hackers que estão nesse negócio por diversão, ou seja, só fazem para provar que podem fazer. Até o momento, não há casos confirmados de danos físicos aos pacientes, mas a equipe da Unit 42 trabalha com a hipótese de que seja apenas uma questão de tempo para um agente malicioso se aproveitar da parte mais vulnerável das redes hospitalares – os dispositivos médicos – e entrar em ação.