BLOG

Ransomware en el sector sanitario: El vector de amenazas de las aplicação

Miniatura de Byron McNaught
Byron McNaught
Publicado el 13 de junio de 2025

La industria de la salud sigue siendo un objetivo favorito para los atacantes, ya que enfrenta una curva creciente de incidentes de seguridad y tiempos de recuperación lentos. Los presupuestos ajustados y los esfuerzos complejos de modernización de la infraestructura inevitablemente resultan en brechas de ciberseguridad. Si bien el ransomware ataca a todos los sectores industriales, en el sector de la salud las amenazas son impulsadas cada vez más por ataques a nivel de aplicación, especialmente a través de vulnerabilidades explotadas y credenciales comprometidas.

Cumplir con los mandatos de cumplimiento, como la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), la Ley de Tecnología de la Información de Salud para la Salud Económica y Clínica (HITECH) y el Estándar de seguridad de datos de la Industria de Tarjetas de Pago (PCI-DSS) son imperativos comerciales, pero proteger la información de salud personal (PHI) es fundamental para mantener la competitividad y la confianza del cliente en una industria que cambia rápidamente.

En esta publicación de blog, exploramos cómo las organizaciones de atención médica están logrando un equilibrio cada vez más difícil entre brindar experiencias personalizadas a pacientes y proveedores (ahora mejoradas por IA) y defenderse contra amenazas de seguridad de ransomware cada vez mayores que se dirigen a las aplicaciones y API que las conectan.

Las aplicaciones, las API y la IA son fundamentales para la atención al paciente.

La comodidad del acceso en línea a los portales de pacientes a través de sistemas de registro médico electrónico (EHR) y la capacidad de hacer pagos en línea son elementos fundamentales.

Esto no ha pasado desapercibido para los malos actores. Como se describe en un artículo en Healthcare IT News , Silk Typhoon es una organización de piratería patrocinada por el estado chino que ataca a diversos sectores, incluidos la atención médica y los hospitales. Los actores de amenazas interrumpieron las cadenas de suministro y plantearon amenazas importantes a la infraestructura crítica al explotar vulnerabilidades en aplicações en la nube para obtener acceso no autorizado a datos confidenciales.

Según las predicciones de Forrester, la mitad de las 10 principales aseguradoras de salud de EE. UU. utilizarán IA para reforzar la defensa de sus derechos por parte de sus miembros. Epic, empresa pionera en este sector, señala que uno de cada cuatro pacientes estaría preocupado si su sistema de salud no utilizara IA. Dado que los ecosistemas de IA están conectados mediante API y sus cadenas de suministro de software subyacentes incluyen componentes que se extienden a través de entornos híbridos y multicloud, la IA aumentará el riesgo de exposición y los incidentes de piratería informática, como la explotación de vulnerabilidades y el abuso de la lógica de negocio mediante bots y automatización maliciosa. Estos mismos riesgos se aplican a las interfaces de procesamiento del lenguaje natural (PLN) expuestas a pacientes y proveedores para mejorar las experiencias de los clientes y agilizar la atención a través de IA generativa.

Los mandatos de cumplimiento empiezan a cobrar fuerza.

Las organizaciones sanitarias estadounidenses se encuentran rápidamente en una posición de riesgo insostenible. A pesar de un aumento del 239% en las infracciones relacionadas con la piratería desde 2018 , solo el 42% planea mantener, y algunos incluso pueden disminuir, las inversiones en tecnología que mejore la ciberseguridad y proteja la privacidad. Esta brecha existe a pesar de que las agencias de inteligencia y las asociaciones industriales están haciendo sonar las alarmas sobre las amenazas inminentes a los datos de atención a los pacientes. Si bien los mandatos HITECH y PCI-DSS impulsan la responsabilidad de brindar una seguridad adecuada, la industria de la salud debe comprender que simplemente cumplir con los requisitos de cumplimiento ya no es suficiente.

El ransomware se alimenta de ataques a aplicaciones.

En 2024, los vectores de ataque más comunes en los ataques de ransomware en el sector sanitario fueron las vulnerabilidades explotadas y las credenciales comprometidas , y la recuperación está tardando más debido a la mayor complejidad y gravedad de los ataques. A modo de ejemplo , desde enero se han producido una serie de ataques in situ que explotan una vulnerabilidad de aplicação y ejecutan código arbitrario sin autenticación, y los actores de amenazas apuntan a los errores para implementar shells web que luego se utilizan de forma abusiva para actividades de seguimiento.

Además de las vulnerabilidades, la lógica empresarial expuesta por las aplicaciones y las API son inherentemente vulnerables al abuso por parte de bots. Según F5 Labs , los bots persistentes avanzados dirigidos a los flujos de inicio de sesión son los más frecuentes en la industria de la salud. Por ejemplo, la caída de la empresa de pruebas genéticas 23andMe se atribuyó, en parte, a una campaña de credential stuffing que expuso información sobre la salud y la ascendencia de los clientes. Dado que los bots utilizan credenciales legítimas y no intentan explotar vulnerabilidades del software, es posible que no activen una alarma de seguridad. La autenticación multifactor (MFA) puede ayudar a prevenir el credential stuffing pero, debido al aumento de los servidores proxy de phishing en tiempo real (RTPP), no es infalible .

Es necesario establecer una nueva línea base.

La buena noticia es que la industria de la seguridad ya está a la vanguardia. Durante años, las organizaciones han optimizado sus capacidades de inspección de seguridad a través de una dirección dinámica y basada en políticas del tráfico SSL/TLS para maximizar las inversiones, agilizar las políticas y detectar ransomware dentro de la infraestructura y las aplicações utilizando un enfoque de defensa en profundidad.

Las plataformas de protección de API y aplicaciones web refuerzan aún más las defensas de seguridad de las aplicação contra el ransomware. Los controles integrados pueden mitigar las vulnerabilidades y proteger la lógica empresarial contra el abuso (para aplicaciones web, API e IA) en múltiples entornos, incluidos navegadores de clientes, dispositivos móviles, nubes, nuevas interfaces interactivas y el ciclo de vida del desarrollo de software.

Las soluciones de F5 para el cuidado de la salud ayudan a las organizaciones a aplanar la curva, cumpliendo con los mandatos de cumplimiento y mitigando la exposición de los datos de pacientes y proveedores al frustrar el ransomware para cualquier aplicación, cualquier API, en cualquier lugar.

Para obtener más información, consulte nuestra página web Protección de API y aplicação web .