El ataque afectó gravemente los programas informáticos de Ardent que rastrean los registros de salud de los pacientes. Como respuesta, Ardent ha reprogramado algunos procedimientos electivos no urgentes y está derivando a algunos pacientes de urgencias a otros hospitales. Las cadenas de hospitales afectadas incluyen Hillcrest HealthCare en Oklahoma, Lovelace Health en Nuevo México y UT Health en Texas.
Ardent ha informado del incidente a las autoridades policiales y ha contratado a asesores forenses y de inteligencia de amenazas de terceros. Sin embargo, la magnitud de los datos de salud o financieros de los pacientes comprometidos sigue siendo incierta. Este incidente es parte de una creciente tendencia de ataques de ransomware dirigidos a proveedores de atención médica, con al menos 35 ataques de este tipo reportados en los EE. UU. este año, según el analista de ciberseguridad Brett Callow de Emsisoft.
Los ataques de ransomware suelen ocurrir durante periodos festivos, aprovechando la reducción del personal de seguridad. El FBI, junto con otros funcionarios de la ley, aconseja no pagar las demandas de rescate, ya que esto fomenta la prevalencia y severidad de estos ataques.
El ataque a hospitales para obtener rescates y extorsiones comenzó alrededor de 2016, con al menos 300 ataques anuales a instalaciones de salud desde 2020. Aunque no se han reportado muertes de pacientes causadas directamente por estos ataques, los estudios indican una correlación entre los ataques de ransomware a hospitales y el aumento de las tasas de mortalidad.
A pesar de los desafíos, Ardent continúa brindando atención a los pacientes de manera segura y efectiva, aunque algunos servicios se están ajustando por seguridad. El impacto total del ataque aún se está evaluando y la duración de la interrupción sigue siendo incierta.
Source: The Guardian
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.