Las autoridades alemanas investigan la muerte del hospital por ransomware

Las autoridades alemanas están investigando la muerte de una mujer a raíz de un fallido Secuestro de datos ataque a un hospital de Düsseldorf que interrumpió sus sistemas de TI y forzó el cierre de su departamento de accidentes y emergencias. El paciente no identificado murió en tránsito a una instalación cercana en Wuppertal.

El incidente fatal, que se cree que es el primer ataque de ransomware que provocó la muerte, se desarrolló el 10 de septiembre y afectó a unos 30 servidores en Hospital Universitario de Düsseldorf (UKD), que se vio obligada a cancelar cientos de operaciones y otros procedimientos. Más de una semana después, muchos de sus sistemas permanecen fuera de línea.

Los ciberdelincuentes detrás del ataque dejaron una demanda de rescate, pero en lo que puede ser un caso de identidad equivocada, se dirigió a una institución diferente. Universidad Henrich Heine. Según informes de los medios de comunicación alemanes, al ser contactados por la policía, los responsables retiraron posteriormente su demanda de rescate. y entregó las claves de descifrado sin problemas.

Desde el 18 de septiembre, UKD permanece cerrado a los pacientes de emergencia a la espera de la reanudación del servicio. Según el director comercial de UKD, Ekkehard Zimmer, esto se debe al tamaño del sistema de TI del hospital y al volumen de datos afectados.

“Aún no podemos estimar cuándo se completará este proceso”, dijo Zimmer. «Sin embargo, estamos seguros de que podremos estimar mejor el período de tiempo en los próximos días y luego estar allí para nuestros pacientes nuevamente, paso a paso».

El director médico de UKD, Frank Schneider, añadió: “UKD y las empresas especializadas involucradas pudieron avanzar más en la restauración del sistema de TI. Tal como están las cosas hoy, esperamos poder reanudar la atención de emergencia en la próxima semana «.

La investigación del incidente parece indicar que se produjo como resultado de la ahora infame vulnerabilidad Citrix CVE-2019-19781, una vulnerabilidad transversal de directorio. que afectan a los productos Citrix ADC, Gateway y SD-WAN WANOP.

UKD dijo que había seguido las recomendaciones del alemán Oficina Federal de Seguridad de la Información (Bundesamt für Sicherheit in der Informationstechnik – BSI) sobre esta vulnerabilidad cuando se reveló por primera vez a fines de 2019, y parcheó sus sistemas de inmediato.

Además, dijo, una prueba de penetración independiente realizada en los últimos meses no mostró signos de intrusión. Esto parecería sugerir que los responsables accedieron a sus sistemas hace casi un año y habían estado al acecho desde entonces.

Presidente de BSI Arne Schönbohm dijo: «Advertimos de la vulnerabilidad en enero y señalamos las consecuencias de su explotación. Los atacantes obtienen acceso a redes y sistemas internos y pueden paralizarlos meses después. Solo puedo instarlos a que no ignoren ni pospongan tales advertencias, sino que tomen las medidas adecuadas de inmediato «.

Comentando sobre el incidente, Tripwire El vicepresidente Tim Erlin dijo: “Cuando los ataques cibernéticos impactan en sistemas críticos, puede haber consecuencias en el mundo real. No estamos acostumbrados a pensar en los ciberataques en términos de vida o muerte, pero ese fue el caso aquí. Los retrasos en el tratamiento, independientemente de la causa, pueden poner en peligro la vida.

“El ransomware no aparece de repente en los sistemas. Tiene que llegar allí a través de vulnerabilidades explotadas, phishing u otros medios. Aunque tendemos a centrarnos en el ransomware en sí, la mejor manera de evitar convertirnos en víctimas es prevenir la infección en primer lugar. Y la mejor manera de prevenir las infecciones de ransomware es abordar los vectores de infección parcheando las vulnerabilidades, garantizando que los sistemas estén configurados de forma segura y previniendo el phishing «.

Salir de la versión móvil