Los sistemas sanitarios parecen ser uno de los blancos principales para los cibercriminales. Los equipos de seguridad deben enfrentarse a una amplia gama de vectores de ataque, incluidos los sistemas de calefacción, ventilación y aire acondicionado, los dispositivos médicos e incluso las Xbox de las salas de pediatría.
Synack, compañía especializada Pruebas de Penetración como Servicio (PTaaS), ha establecido las causas por las que el sector sanitario es uno de los principales objetivos por parte del cibercrimen, así como la manera de hacer frente a las amenazas.
- Amplísima superficie de ataque: el sector sanitario se enfrenta al difícil reto de proteger su amplia superficie de ataque. En el último informe sobre el estado de las vulnerabilidades de Synack, se descubre que la huella digital media de una empresa sanitaria incluye casi 5.500 subdominios y más de 3.000 aplicaciones web combinadas y direcciones IP asociadas.
- Necesidad de equilibrar servicios al paciente con seguridad: la gestión de esta abundancia de activos de cara al público se complica aún más por la necesidad de equilibrar la disponibilidad de los servicios centrados en el paciente, como las herramientas de programación de citas online, con la seguridad de los sistemas que permiten esos servicios. Cada segundo en una sala de urgencias es vital; el tiempo de inactividad no es una opción.
- Cartografía de activos e infraestructura de TI: mapear los activos y la infraestructura de TI es un obstáculo importante para los equipos de seguridad. Según una encuesta reciente del Enterprise Strategy Group, el 50% de las organizaciones considera que gestionar su superficie de ataque es más difícil que hace un año debido a la creciente complejidad de la red. Además, el 58% afirma que la detección de vulnerabilidades es cada vez más difícil, ya que las organizaciones luchan por mantenerse al día de las vulnerabilidades abiertas.
A pesar de estos retos, las organizaciones sanitarias han logrado avances significativos en la corrección de vulnerabilidades. Por término medio, los clientes del sector sanitario de Synack han reducido el tiempo de corrección de vulnerabilidades críticas en 14 días, y el tiempo de corrección de vulnerabilidades de alta gravedad ha disminuido en unos impresionantes 45 días.
En 2022, las vulnerabilidades críticas representaron el 10,1% de todas las vulnerabilidades de asistencia sanitaria encontradas, y las vulnerabilidades de gravedad elevada representaron el 21,3%. En 2023, la distribución de vulnerabilidades críticas subió al 21,3%, mientras que las vulnerabilidades de alta gravedad se mantuvieron estables en el 19,4%.
La amplia superficie de ataque del sector sanitario y la creciente sofisticación de los actores de las amenazas requieren medidas de ciberseguridad sólidas. Al aprovechar la detección avanzada de amenazas y las soluciones automatizadas de corrección, las organizaciones sanitarias pueden reforzar sus defensas y proteger los datos de los pacientes contra el acceso no autorizado y la explotación.
Para saber más sobre la situación de otros sectores en el frente cibernético, consulte el Informe sobre el Estado de las Vulnerabilidades 2024 de Synack.