Logo La República

Domingo, 15 de diciembre de 2024



NACIONALES


Por tiempo indefinido sistemas informáticos de la Caja para pago de planillas, pensiones y expediente digital estarán deshabilitados

Hackers atacan el corazón de la seguridad social y obligan a cancelar citas y reprogramar operaciones

Robo y secuestro de información y de bases de datos eran los objetivos de cibercriminales

Andrei Siles [email protected] | Miércoles 01 junio, 2022


ciberataques hackers seguridad social ccss hive ransomware group guerra rodrigo chaves
Pacientes de especialidades médicas de la Caja Costarricense de Seguro Social fueron algunos de los afectados por el hackeo a la institución este martes. Diseño propio/Archivo La República.


Un martes muy diferente fue el que vivieron los usuarios de la Caja Costarricense de Seguro Social en hospitales, clínicas y Ebais de todo el país, al encontrarse con una mala noticia al llegar a realizarse un examen o una cita programada en alguna especialidad médica como cardiología, oncología u ortopedia: el sistema está caído.

Y es que los hackers atacaron el corazón de la seguridad social y obligaron a cancelar citas y reprogramar operaciones, a la vez, que los sistemas informáticos para pago de planillas, pensiones y expediente digital -conocido como Edus – quedaron deshabilitados por tiempo indefinido.

Lea más: Caja atenderá con expediente físico mientras se habilitan sistemas afectados por hackeo

Esto hizo que ayer, los servicios de salud en Ebais, clínicas y hospitales sufrieran una semiparálisis, ya que la atención que se logró dar se hizo a través de expedientes físicos.

Lo peor de todo, es que mientras se mantenga la amenaza cibernética, los 1.500 servidores de la institución permanecerán desconectados, haciendo que las citas solo se pueden atender “a la antigua”, lo cual, implicará más retrasos y listas de espera a corto, mediano y largo plazo.

En medio de todo esto, los pacientes serán los grandes perdedores de la acción de los cibercriminales, ya que en algunos casos se podría estar negando o atrasando la atención para personas con enfermedades crónicas o con problemas serios.

El grupo “Hive Ramsonware Group” se supone que está detrás del ataque al país, ya que en horas de la madrugada algunas de las impresoras de hospitales de la Caja empezaron a imprimir una nota de rescate estandarizada por esa organización, la cual indicaba que la red de la institución fue vulnerada y todos los datos fueron encriptados, incluyendo datos personales y reportes financieros.

En caso de que la Caja no adquiera un programa informático propiedad de los cibercriminales para recuperar sus sistemas, se podría vender la información en Internet, o bien, borrarla.

Por otra parte, se confirmó que la afectación a los usuarios es por tiempo indefinido, según Roberto Blanco Topping, jefe de la Dirección de Tecnologías de Información y Comunicaciones de la institución.

Pese a la situación vivida ayer, la Caja logró depositar el pago de las pensiones para el mes de mayo; sin embargo, ayer los patronos ya no podían cancelar sus cuotas obrero patronales.

Como sucedió con el ataque perpetrado al Ministerio de Hacienda el pasado 18 de abril, una vez más los datos sensibles fueron el objeto del interés de los ciberdelincuentes.

En este caso, se trata de información sobre citas médicas, historial clínico de pacientes e información de pensiones.

Aunque la Caja niega que la data se haya visto comprometida, lo cierto del caso es que desde hace semanas los delincuentes pudieron haber ingresado a los sistemas informáticos y fue hasta ayer que por el modo del "ransomware", robaron información y bases de datos.

“La Caja debe responder a la población sobre las características del ataque y la planificación para reestablecer los sistemas afectados lo antes posible”, dijo Edwin Estrada, director de desarrollo de la empresa Nae para Costa Rica.

En medio de esta situación de crisis, calificada como una "guerra" por el presidente Rodrigo Chaves, es importante que el país disponga de mecanismos de defensa eficaces para enfrentar a los terroristas, según Luis Adrián Salazar, exministro de Ciencia, Tecnología y Telecomunicaciones.

“Ciertamente esta situación es preocupante, máxime que sucede en momentos en que el gobierno está trabajando en un plan de análisis y mitigación de vulnerabilidades en los sistemas informáticos de las instituciones públicas. Se necesita actuar rápido porque antes fue Hacienda, hoy es la Caja, mañana pueden ser aeropuertos, y no podemos bajar la guardia”, indicó Salazar.

Lea más: Hackers tenían como objetivo el robo de información y las bases de datos de la Caja

La aplicación inmediata de la estrategia de ciberseguridad que data de 2018, así como solicitar a la Asamblea un presupuesto extraordinario para proveer de recursos al Centro de Respuestas de Incidentes de Seguridad y a los departamentos de Tecnologías de la Información de las instituciones, así como la capacitación son fundamentales para armarse en esta “guerra” cuyo fin no se visualiza a corto plazo.


Diez medidas inmediatas


La falta de preparación ante los bombardeos de los grupos criminales informáticos en contra de instituciones públicas ha dejado al Gobierno con las “manos arriba”.

¿Cuáles son las recomendaciones para enfrentar la tormenta en el plazo inmediato? Esto opina Mauricio Nanne, CEO de SISAP.

  • Tener buenos respaldos de datos validados que estén limpios y “fuera de línea”
  • Evaluar con carácter urgente vulnerabilidades y mitigación a los servidores
  • Instruir al personal que tiene correo electrónico para que no abran ni hagan clic en correos e hipervínculos sin estar seguros de que vienen de un origen genuino y confiable
  • Asegurarse que todos los “endpoint” (computadoras) tengan una versión reciente (menos de una semana) de su protección, ya sea antivirus u otro sistema de seguridad
  • Habilitar bitácoras detalladas en sus firewalls, IPS, Anti-spam, puertas de navegación, servidores críticos, con suficiente tamaño para que no se sobre escriban por lo menos en dos meses
  • Sacar frecuentemente copia de estas bitácoras y almacenarlas fuera de línea
  • Restringir al máximo la navegación en Internet
  • Revisar constantemente bitácoras de los firewalls para detectar tráfico saliente anormal (indicación que están exfiltrando datos)
  • Crear un Plan de Manejo de Crisis, definiendo las funciones de las personas que participarán
  • Validar que proveedores principales también cumplan con estas recomendaciones


NOTAS RELACIONADAS


hacker juan baby ciberseguridad consejos conti extorsión emergencia nacional hackeos

¿Qué le recomienda un hacker a Costa Rica?

Martes 10 mayo, 2022

"Es poco lo que se puede hacer en estos momentos con la data ya sustraída", afirma el analista.







© 2024 Republica Media Group todos los derechos reservados.