Crédito:CC0 Public Domain
Los expertos en informática dentro de los hospitales trabajaron diligentemente el miércoles para abordar una nueva vulnerabilidad de seguridad grave en versiones anteriores del sistema operativo Windows. que todavía se usa en muchos dispositivos de atención médica a pesar de que Microsoft no ha respaldado activamente el software anterior en años.
Julie Flaschenriem, director de información de Hennepin Healthcare, dijo que el sistema de salud de Minneapolis activó un centro de comando el martes por la noche cuando se conoció la noticia de la vulnerabilidad. A partir del miércoles, el equipo estaba trabajando en su lista priorizada de elementos de acción para proteger los dispositivos más antiguos que necesitan atención.
"Sabemos, y todo el mundo lo sabe, que hay personas que están tratando de explotar este. Y todas las organizaciones de aquí, ya sea de salud o cualquier otra cosa, está tratando de prevenirlo, "dijo Flaschenriem, que ha ocupado puestos de tecnología de la información en varios sistemas de salud en las Ciudades Gemelas. "Todos tenemos ciertos riesgos en torno a esto que trabajamos para mitigar ... Debido a que esto ha sucedido lo suficiente ahora, tenemos planes que podemos armar y empezar a trabajar en ello en el momento en que suceda algo como esto ".
El martes, Microsoft comenzó a instar a los usuarios de sistemas operativos más antiguos a instalar inmediatamente parches de seguridad o tomar otras medidas para protegerse de una vulnerabilidad que podría explotarse y propagar rápidamente el caos global. como sucedió en 2017 con el llamado ataque de ransomware "WannaCry".
En ese caso, el ataque resultó destructivo a pesar de que el parche de seguridad para solucionarlo había estado disponible durante meses. WannaCry afectó a miles de computadoras sin parches en todo el mundo, derribando las redes hospitalarias en el Reino Unido y provocando la cancelación de 19, 000 citas médicas allí hace dos años.
"Ahora que tengo tu atención, Es importante que los sistemas afectados sean parcheados lo más rápido posible para evitar que suceda tal situación. "Simon Pope, director de respuesta a incidentes en el Centro de respuesta de seguridad de Microsoft, escribió en una publicación de blog el martes. "Estamos dando el paso inusual de proporcionar una actualización de seguridad para que todos los clientes protejan las plataformas Windows, incluidas algunas versiones de Windows que no son compatibles ".
El martes, Microsoft reveló una vulnerabilidad de "día cero" en los sistemas operativos más antiguos que tienen una característica llamada "protocolo de escritorio remoto". RDP es el sistema que permite a un usuario controlar de forma remota una computadora, como cuando el personal de la mesa de ayuda de una empresa toma el control de una computadora de forma remota mientras resuelve un problema.
Se considera que la vulnerabilidad es "muy probable" que se incorpore al malware en un futuro próximo, a juzgar por la puntuación de riesgo de propiedad de Microsoft y la puntuación de riesgo base de CVSS de 9,8. (CVSS es una escala del 1 al 10, con números más altos que representan riesgos de seguridad más graves).
La vulnerabilidad que aún no ha sido explotado por piratas informáticos malintencionados, no requiere interacción del usuario y se puede propagar fácilmente entre computadoras sin parches en una red, similar al malware WannaCry.
"Lo que hace que este sea tan peligroso es que no necesitas ningún acceso, "dijo Jeremy Sneeden, un gerente en el departamento de gestión de amenazas y vulnerabilidades de Allina Health, que posee y opera 13 hospitales en Minnesota y Wisconsin. "Muchas vulnerabilidades necesitan un nombre de usuario y una contraseña, o algún tipo de acceso a la máquina, para hacer que la vulnerabilidad funcione. Pero estos, supongo que ahora los llaman "desparasitables", no necesitan credenciales, y es por eso que se propagan tan rápidamente ".
Sneeden dijo que Allina estaba manejando contramedidas de vulnerabilidad el miércoles como parte de su trabajo normal de seguridad informática. lo que implica buscar constantemente vulnerabilidades y priorizar aquellas que deben abordarse primero. Aunque Allina tiene más de 35, 000 estaciones de trabajo y computadoras de escritorio, la mayoría de ellos ya se ejecutan en versiones más recientes de Windows que no se ven afectadas.
La vulnerabilidad de ciberseguridad (que se conoce con el nombre técnico CVE-2019-0708) afecta a los sistemas operativos más antiguos que Microsoft todavía apoya activamente, incluido Windows 7, Windows Server 2008 R2, y Windows Server 2008, así como los sistemas que ya no cuentan con soporte activo, incluyendo Windows 2003 y Windows XP.
Microsoft dice que el parche se instalará automáticamente en las máquinas compatibles, si el usuario o el administrador de la red ha habilitado las actualizaciones automáticas. Las actualizaciones para máquinas no compatibles están disponibles en el soporte de seguridad de Microsoft Windows, al igual que los parches para la vulnerabilidad WannaCry estaban disponibles antes del ataque a gran escala.
"WannaCry fue una llamada de atención para todos en el cuidado de la salud; todas las personas con las que hablo lo expresan de esa manera, "dijo el experto en ciberseguridad de tecnología médica Ben Ransford, el director ejecutivo de Virta Labs, con sede en Seattle. "Pero han pasado dos años y muchas organizaciones de atención médica todavía se retuercen las manos tratando de averiguar qué deben hacer con el equipo sin parches. Han tenido tiempo suficiente para poner sus casas en orden después de llamadas cercanas con WannaCry, y la mayoría no lo ha hecho, a pesar de los mejores esfuerzos de sus trabajadores sobrecargados, incluso en los mejores hospitales ".
La vulnerabilidad no está dirigida específicamente a organizaciones de atención médica como hospitales.
Sin embargo, Los hospitales pueden usar sistemas de software más antiguos porque puede resultar costoso y llevar mucho tiempo realizar actualizaciones en máquinas que son móviles y están ampliamente distribuidas en el campus del hospital. También, La actualización del software puede provocar conflictos y fallos no deseados en otros lugares de la infraestructura de TI interconectada de un hospital. lo cual puede ser arriesgado debido a que muchas máquinas críticas funcionan en la red de un hospital.
El personal de tecnología de la información de Hennepin Healthcare y Allina han tomado medidas especiales previamente para proteger las máquinas biomédicas y de diagnóstico vulnerables aislándolas en redes informáticas para que solo puedan comunicarse con el número mínimo de sistemas para funcionar correctamente. entre otras precauciones.
El software de las máquinas para el cuidado de la salud de larga duración y los dispositivos implantables suele ser más antiguo de lo que los consumidores están acostumbrados porque lleva mucho tiempo obtener la aprobación e instalación de nuevos dispositivos médicos en un hospital. Por ejemplo, puede llevar años conseguir un nuevo escáner de resonancia magnética en el mercado y en el hospital, lo que significa que cuando el sistema esté listo para ser instalado, es posible que el sistema operativo subyacente de Microsoft ya sea antiguo.
"Creo que todas las organizaciones de atención médica tienen ese problema, ", Dijo Sneeden." El problema real es que los fabricantes de dispositivos médicos tardan tanto en obtener la aprobación de los dispositivos, que para cuando sean aprobados, comprados y colocados, a menudo, los sistemas operativos son antiguos. Y los nuevos no están aprobados. Así que, literalmente, no podemos hacer nada al respecto ".
© 2019 Star Tribune (Minneapolis)
Distribuido por Tribune Content Agency, LLC.