Las muestras de datos filtrados supuestamente incluyen escaneos de pasaportes y licencias de conducir, horarios del personal, un certificado de nacimiento e información de verificaciones de antecedentes. A pesar de estas afirmaciones, HCRG ha declarado que está investigando activamente el incidente con la ayuda de especialistas forenses externos. La empresa ha asegurado que se han implementado medidas de contención y que sus servicios siguen operativos, permitiendo que los pacientes continúen recibiendo atención sin interrupciones.
Este ataque refleja una tendencia creciente en la que las bandas de ransomware evitan las tácticas tradicionales de cifrado y optan por el robo y la extorsión de datos. El grupo Medusa, que surgió a finales de 2022, ha atacado principalmente a los sectores de tecnología, educación, manufactura, salud y comercio minorista, con organizaciones en EE.UU. y el Reino Unido entre sus principales víctimas.
Este es el segundo ataque de alto perfil en el Reino Unido atribuido a Medusa este año. Anteriormente, el grupo atacó al ayuntamiento de Gateshead, exigiendo un rescate de 600.000 dólares, pero la entidad se negó a pagar, lo que resultó en la publicación de los datos robados.
Es probable que HCRG adopte una postura similar, ya que pagar un rescate no garantiza la seguridad. Los expertos en ciberseguridad advierten que el 78 % de las organizaciones que han pagado un rescate han sido atacadas nuevamente, y muchas enfrentaron demandas aún mayores en ataques posteriores. Este incidente destaca la amenaza constante de los grupos de ransomware y la necesidad de medidas de ciberseguridad sólidas para mitigar estos riesgos.
Source: The Register
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.