Num mundo dominado pelo crime, não podemos esperar misericórdia. O cibercrime persegue o seu objetivo, que é, na maioria das vezes, o ganho financeiro. Os piratas informáticos escolhem as suas vítimas de acordo com as suas probabilidades de sucesso e onde se encontram os dados mais valiosos. Por essa razão, não é surpreendente que o terceiro alvo mais comum dos ataques informáticos seja o setor da saúde, a nível mundial.

Segundo dados da Check Point Research (CPR), a unidade de investigação da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de plataformas de segurança cibernética alimentadas por IA e entregues na cloud. de janeiro a setembro de 2024, o número médio semanal global de ataques por organização no setor dos cuidados de saúde foi de 2.018, o que representa um aumento de 32%, em comparação com o mesmo período do ano passado. 

Em todo o mundo, as organizações do setor dos cuidados de saúde continuam a enfrentar um aumento preocupante de ciberataques desde o início deste ano. Entre janeiro e setembro deste ano, a região APAC liderou o volume de ataques, com uma média de 4.556 ataques semanais por organização, um aumento de 54%. A rápida transformação digital nos sistemas de saúde da APAC, impulsionada pela expansão do acesso a registos de saúde digitais e à telemedicina, aumentou as vulnerabilidades, alimentada pela falta de uma infraestrutura robusta de cibersegurança necessária para proteger contra ameaças avançadas, tornando-os assim alvos atrativos para os cibercriminosos.

A América Latina, com uma média semanal de 2.703 ataques por organização, um aumento de 34%, registou este tipo de ataques possivelmente devido a regulamentações mais fracas e iniciativas de cibersegurança subfinanciadas no setor da saúde, criando pontos de entrada fáceis para os atacantes. A Europa, apesar de registar um número inferior de ataques semanais (1.686), registou o maior aumento percentual (56%), o que indica uma maior dependência de ferramentas digitais sem investimentos paralelos na sua postura de segurança, tornando-os alvos privilegiados de ransomware e roubo de dados. Entretanto, o setor dos cuidados de saúde da América do Norte, que registou uma média de 1.607 ataques semanais com um aumento de 20%, continua a ser um alvo lucrativo devido à riqueza de dados sensíveis dos pacientes e à infraestrutura digital estabelecida.

Em Portugal, nos últimos seis meses, o setor dos Cuidados de Saúde foi o mais atacado, com 4.129 ataques.

Os hospitais e as outras instituições de cuidados de saúde não podem permitir interrupções ou falhas de serviço, porque isso pode pôr diretamente em perigo a vida dos pacientes. Por outro lado, como já foi referido, os dados confidenciais dos pacientes são uma moeda de troca muito procurada quando são transacionados na dark net e podem também servir de trunfo para a extorsão de empresas. E a maior ameaça atual, que já paralisou inúmeros hospitais em todo o mundo, é o ransomware.

A Organização Mundial de Saúde (OMS) declarou o dia 17 de setembro como o Dia Mundial da Segurança do Doente, para chamar a atenção para os riscos potenciais. A segurança dos doentes não é apenas uma questão de cuidados físicos, pois saúde e a vida destes também podem estar em risco no caso de um ciberataque. O problema é ainda maior porque muitos cibercriminosos estão a trabalhar em conjunto. Alguns oferecem acesso a organizações que já violaram anteriormente e outros oferecem-se para alugar as suas infraestruturas mediante o pagamento de uma taxa. A dark net está cheia de anúncios que oferecem ransomware-as-a-service (RaaS), de modo que mesmo os cibercriminosos amadores que, de outra forma, não teriam os conhecimentos técnicos e a experiência necessários para ataques igualmente graves, podem ameaçar hospitais e outras instituições de saúde.

Um exemplo real é o de um hacker com a alcunha Cicada3301 que publicou um anúncio num fórum clandestino fechado em russo, a anunciar uma nova equipa que oferece ransomware-as-a-service. Pede apenas uma comissão de 20% sobre os ataques bem sucedidos. Esta é uma ilustração de como os cibercriminosos de RaaS recrutam os seus parceiros e qual é a distribuição normal das receitas. O interessante é que alguns fóruns têm um mecanismo de arbitragem e resolução de litígios nos casos em que ambas as partes não concordam com o pagamento ou com os serviços prestados. Isto é essencial, uma vez que todas as partes são criminosos que comunicam num ambiente anónimo. Como se pode ver, o cibercrime funciona de acordo com regras semelhantes às da atividade comercial normal.

O hacker Cicada3301 também publicou informações num site especial de extorsão sobre várias vítimas, incluindo a organização médica italiana ASST Rhodense. O hospital teve de cancelar e reprogramar operações em consequência do ataque. E, infelizmente, este não é um caso isolado.

Os hospitais e os doentes são frequentemente alvo de ataques de ransomware bem coordenados. Os grupos de ransomware fornecem ferramentas de encriptação e infraestruturas aos colaboradores, e os dados sensíveis roubados são frequentemente publicados online para pressionar as vítimas a pagar. Esta tática aproveita o receio de multas pesadas por violação da privacidade e o risco para a segurança dos doentes ou para as operações hospitalares. Além disso, os piratas informáticos vendem o acesso aos sistemas hospitalares em fóruns clandestinos. Alguns atuam como intermediários, comprando o acesso inicial para avaliar a qualidade do abuso de permissões, mapeando as redes e depois vendendo esse acesso a outros. Por exemplo, um alegado cibercriminoso de língua russa, ativo em fóruns clandestinos desde janeiro de 2024, tem vendido acesso a hospitais brasileiros, oferecendo-o por 250 dólares, visando instituições com receitas de 55 milhões de dólares e lançando depois outra ronda de ataques.

De um modo geral, o custo de muitas ferramentas cibernéticas, dados, acesso e infraestruturas é relativamente baixo, mas um ataque bem-sucedido pode causar enormes danos e pôr em risco a saúde dos doentes, com resgates que podem atingir os milhões e, por vezes, dezenas de milhões de dólares.

“Na maioria dos casos, os cibercriminosos abstêm-se de indicar aos seus parceiros quem devem atacar. Apenas os ataques à Comunidade de Estados Independentes são normalmente tabu, mas sem outras restrições. Podemos especular que isto acontecer por os hackers preferirem não atacar os países em que operam. Nos primeiros tempos, alguns grupos de RaaS afirmaram que não atacariam organizações relacionadas com a saúde, o que mais tarde foi modificado para que os ataques não incluíssem encriptação de dados para evitar a interrupção dos serviços, mas o roubo de dados e a extorsão são permitidos. Na realidade, nenhuma destas regras é seguida de qualquer forma”, afirma Sergey Shykevich, Threat Intelligence Group Manager da Check Point Research. “Uma análise das vítimas extorquidas publicamente em sites de grupos de ransomware mostrou que quase 10% das vítimas no último ano são do setor da saúde."

As diferenças entre os grupos são, na sua maioria, subtis. Mas há exceções. O ALPHV/BlackCat encorajou publicamente os seus parceiros a concentrarem-se especificamente nos hospitais e no setor dos cuidados de saúde. Esta era uma forma de vingança pela operação policial contra as infraestruturas do grupo. Como resultado, o rácio de vítimas do setor da saúde atingiu mais de 15% nos últimos 12 meses. 

O RansomHub, o grupo de ransomware mais ativo em julho e agosto, publicou um anúncio num fórum da dark net e prometeu que 90% das receitas dos resgates poderiam ficar com os parceiros, sendo apenas 10% pagos ao grupo pelo fornecimento da infraestrutura. Em troca, os parceiros receberiam ferramentas sofisticadas de gestão de ataques e outros benefícios. O anúncio imitava empresas tradicionais a oferecer os seus serviços e a demonstrar as suas vantagens competitivas. Isto mostra mais uma vez que o cibercrime é um negócio puro, com muitas organizações de hackers que não são diferentes, em termos estruturais, de outras empresas de tecnologia. 

A importância da cibersegurança nos cuidados de saúde

“Em alguns casos, estamos a ver que, se ocorrer um ataque, pode seguir-se outro relativamente cedo. Os cibercriminosos estão a contar com o facto de que talvez não haja uma recuperação adequada, que ainda haja algum caos ou que haja uma subestimação, porque os hospitais não esperam ser alvo de ataques repetidos”, acrescenta Sergey Shykevich. “Em suma, as organizações de cuidados de saúde enfrentam um enorme risco e os doentes são frequentemente feitos reféns. Por isso, não é só no Dia Mundial da Segurança do Doente que devemos lembrar-nos de que a prevenção também é essencial na proteção contra vírus informáticos, ciberinfecções, ameaças e ataques. Garantir a segurança dos doentes na era digital exige não só soluções tecnológicas, mas também uma cultura de segurança e uma sensibilização contínua para as ameaças.”

Sugestões de segurança para organizações de cuidados de saúde

Para garantir a cibersegurança nos cuidados de saúde, é essencial adotar medidas abrangentes que incluam soluções tecnológicas, formação do pessoal e políticas de segurança melhoradas. Os principais passos incluem:

- Cuidado com os Trojans: Os ataques de ransomware normalmente não começam com ransomware diretamente, mas utilizam Trojans para o acesso inicial. A infeção por Trojans ocorre dias ou semanas antes do ataque de ransomware.

- Esteja alerta nos fins-de-semana e feriados: A maioria dos ataques de ransomware ocorre durante estas alturas, em que as equipas de TI podem estar de folga, o que diminui os tempos de resposta.

- Utilizar anti-ransomware: Para evitar ataques sofisticados de ransomware, uma solução anti-ransomware pode detetar atividade invulgar ou comportamento suspeito, ou reparar quaisquer danos e repor tudo em minutos, evitando danos fortes.

- Cópia de segurança dos dados: Cópias de segurança consistentes garantem uma recuperação rápida dos dados, sem pagar um resgate, tornando necessárias cópias de segurança consistentes, incluindo cópias de segurança automáticas nos dispositivos dos funcionários.

- Segmentar e limitar o acesso apenas às informações necessárias: Restringir o acesso dos utilizadores apenas aos dados necessários e segmentar as redes para impedir a propagação de um ataque. Embora seja difícil lidar com as consequências pós-ataque, a reparação das consequências de um ataque em toda a rede é muito mais difícil.

- Formação é parte essencial da proteção: Formar o pessoal para reconhecer phishing e outras ameaças cibernéticas para evitar ser vítima de engenharia social.

- Instalar regularmente atualizações e correções: O WannaCry atingiu fortemente as organizações de todo o mundo em maio de 2017, infetando mais de 200 000 computadores em três dias. No entanto, um patch para a vulnerabilidade EternalBlue explorada estava disponível um mês antes do ataque. Atualizar regularmente o software e os sistemas para evitar que as vulnerabilidades sejam exploradas, ou utilizar um sistema de prevenção de intrusões (IPS) com capacidades de correção virtual se não for possível fazer atualizações.

- Assegurar a existência de palavras-passe fortes e não pré-definidas, especialmente em servidores com acesso à Internet: As palavras-passe pré-definidas são alvos fáceis para os atacantes, pelo que a sua atualização com combinações complexas e difíceis de adivinhar e MFA pode reduzir significativamente o risco de acesso não autorizado e acrescentar uma camada extra de proteção.

- Quadro legal e regulamentar: A conformidade com as normas e regulamentos nacionais e internacionais em matéria de privacidade é essencial para garantir a segurança dos doentes.

- Proteger tudo e contentar-se com o melhor: Proteger todos os dispositivos, desde computadores, servidores, dispositivos móveis, bem como lâmpadas inteligentes ou qualquer outro dispositivo IoT ou IoMT, e utilizar as melhores soluções de segurança e, se necessário, com equipas externas especializadas na deteção e caça de ameaças.

Classifique este item
(0 votos)
Ler 464 vezes
Tagged em
Top