Deje de Tratar los Parches como si Fueran Más Peligrosos que el Ransomware

Con demasiada frecuencia en el sector sanitario, vulnerabilidades conocidas permanecen sin parchear debido a una resistencia persistente a aplicar actualizaciones. Muchos hospitales y proveedores señalan la infraestructura obsoleta y los problemas de compatibilidad como puntos críticos y, como resultado, consideran que la aplicación de parches es demasiado compleja y disruptiva.

Sin embargo, nuestro sector debe recordar que los riesgos de no parchear los endpoints superan con creces estos inconvenientes manejables. De hecho, a medida que la IA acelera el descubrimiento de vulnerabilidades, esta aversión genera un mayor riesgo de ataques a monitores de pacientes, bombas de infusión y sistemas de imagenología.

En octubre, Sophos reveló que las vulnerabilidades explotadas –puertas traseras conocidas en endpoints para las cuales existe un parche pero aún no se ha aplicado– son la principal causa técnica del *ramsomware* en el ámbito sanitario. Esto es un gran problema, ya que los ataques exitosos pueden interrumpir la atención al paciente y el coste promedio de recuperación supera el millón de dólares.

La verdad es que estamos perdiendo la batalla de los parches y, por tanto, la guerra contra el ransomware. Exploraremos cómo el sector salud puede cambiar su perspectiva, mejorar la aplicación de parches y bloquear mejor las vías de acceso del ransomware.

El desafío de aplicar parches

Aplicar parches es, efectivamente, más fácil dicho que hecho, y existen desafíos legítimos que impiden a los ecosistemas sanitarios actualizar lo antes posible.

Para empezar, existe el problema de la maquinaria antigua y la compatibilidad. Muchas organizaciones sanitarias ejecutan sistemas críticos en hardware obsoleto que no fue diseñado para actualizaciones frecuentes. Cuando estos sistemas están estrechamente integrados con historiales clínicos electrónicos y otros flujos de trabajo clínicos, los administradores temen que un parche pueda dañar algo esencial.

LEAR  TNT hace el trabajo contra NorthPort antes de los cuartos de final

Y, si esto sucede, el tiempo de inactividad es peligroso. Una actualización fallida que deje fuera de servicio un sistema de monitorización de pacientes o impida el acceso de los clínicos a los registros es mucho más que un simple problema de TI. Este es un sector con un deber de cuidado y una necesidad de disponibilidad continua, por lo que, comprensiblemente, cualquier cosa que pueda poner en riesgo la atención al paciente podría no ser priorizada.

Además, los parches no siempre funcionan correctamente. Las pruebas previas al despliegue y la capacidad de revertir cambios en una emergencia son capacidades esenciales de las que a menudo carecen los equipos. Por supuesto, todas estas son preocupaciones válidas, pero están creando un *statu quo* peligroso que retrasa los parches y mantiene las vulnerabilidades conocidas expuestas por más tiempo, y los atacantes lo saben.

El peligro de no parchear

El ransomware causa daños financieros, reputacionales y en la prestación de servicios, como evidenció el año pasado cuando atacantes explotaron fallos básicos de seguridad en endpoints para lanzar un ataque exitoso contra Change Healthcare. ¿El resultado? Robo de datos, cancelación de cirugías urgentes y pérdidas estimadas en 800 millones de dólares.

Desafortunadamente, el panorama de vulnerabilidades es peor de lo que muchos creen. Un análisis reciente de más de 2 millones de activos expuestos en internet halló que el 16% de los activos de salud y seguros contienen vulnerabilidades explotables, incluyendo software desactualizado, datos sensibles expuestos y configuraciones incorrectas.

Aunque esto sitúa al sector salud por debajo de otros como la educación (31%) o el gobierno (26%), aún representa decenas de miles de endpoints vulnerables en toda la industria. Cabe destacar que estas vulnerabilidades fueron identificadas utilizando las mismas técnicas de pruebas de penetración de caja negra que emplean los atacantes reales, lo que significa que los actores maliciosos pueden encontrarlas con la misma facilidad.

LEAR  Salud para las fiestas: 3 estrategias para fomentar la adherencia a la medicación.

A pesar de estos riesgos, muchos en el ámbito sanitario aún optan por evitar parchar una vulnerabilidad crítica conocida en lugar de programar un tiempo de inactividad planificado. Esta lógica retrógrada es cada vez más peligrosa, ya que los actores maliciosos descubren y explotan vulnerabilidades más rápido que nunca. Lo que antes era una brecha de seguridad manejable ahora puede ser utilizada a gran escala en cuestión de horas tras su divulgación. Mantener estas puertas traseras abiertas simplemente no es una opción viable.

La respuesta para derrotar al ransomware

La buena noticia es que el sector salud puede cortar este problema de raíz con solo unos pocos cambios técnicos simples.

En primer lugar, automatizar la aplicación de parches durante las horas de menor actividad. Esto contribuye en gran medida a minimizar las interrupciones y maximizar el tiempo para solucionar problemas si algo sale mal. Las plataformas modernas de gestión unificada de endpoints (UEM) solucionan esto programando actualizaciones automáticas durante la noche, los fines de semana u otros periodos de baja actividad.

La UEM también ayuda a responder cuántos dispositivos hay en el ecosistema y dónde se encuentran. Resolver este problema fundamental de inventario y supervisar la aplicación de políticas, la gestión de la configuración y los borrados remotos con un clic es vital para reforzar las defensas. Las plataformas de detección y respuesta extendidas (XDR) también son útiles aquí para monitorizar endpoints en tiempo real, identificar comportamientos sospechosos y permitir una respuesta rápida ante incidentes.

Finalmente, hay que ser realista con los dispositivos. No todo el equipo obsoleto puede reemplazarse de la noche a la mañana, pero es necesario desarrollar cronogramas claros para retirar gradualmente aquellos que ya no puedan mantenerse de forma segura. Y, cuando el equipo médico más antiguo no pueda actualizarse de inmediato, la segmentación de la red se vuelve crítica. Aislar estos dispositivos limita el daño potencial de cualquier compromiso.

LEAR  Aprobación acelerada de la FDA convierte a la droga de Verastem en la primera terapia para un raro tipo de cáncer de ovario.

Estas brechas pueden tener, y de hecho tienen, un impacto en el mundo real. Los administradores a menudo sienten una presión creciente por parte de los líderes, ansiedad o estrés por futuros ataques, y sentimientos de culpa si un ataque no se detiene. Sin embargo, reconocer estas emociones no es suficiente: las organizaciones deben proporcionar las herramientas y los recursos que prevengan incidentes repetidos de ransomware.

Los riesgos manejables de aplicar parches son infinitamente preferibles a cirugías canceladas, datos de pacientes comprometidos y costes de recuperación evitables. Es hora de que el sector sanitario trate la aplicación de parches con la urgencia y supervisión que merece.

Foto: traffic_analyzer, Getty Images

Apu Pavithran es el fundador y CEO de Hexnode, la galardonada plataforma de Gestión Unificada de Endpoints (UEM) desarrollada por Mitsogo Inc. Hexnode ayuda a las empresas a gestionar dispositivos móviles, de escritorio y del lugar de trabajo desde un solo lugar.

Esta publicación aparece a través del programa MedCity Influencers. Cualquier persona puede publicar su perspectiva sobre negocios e innovación en salud en MedCity News a través de MedCity Influencers. Haga clic aquí para saber cómo.

Deja un comentario