Fresenius: Snake golpea al mayor operador de salud de Europa

Fresenius

Fresenius

Fresenius, el operador de hospitales privados más grande de Europa, golpeado por ransomware

Hablamos del operador de hospitales privados más grande de Europa y un importante proveedor de productos y servicios de diálisis que tienen una gran demanda gracias a la pandemia COVID-19 , ha sufrido un ataque cibernético de ransomware en sus sistemas tecnológicos. 

La compañía dijo que el incidente ha limitado algunas de sus operaciones, pero que la atención al paciente continúa.

Grupo Fresenius

Con sede en Alemania, el Grupo incluye cuatro negocios independientes: Fresenius Medical Care , un proveedor líder de atención para quienes sufren de insuficiencia renal; Fresenius Helios , el operador de hospitales privados más grande de Europa (según el sitio web de la compañía); Fresenius Kabi , que suministra medicamentos farmacéuticos y dispositivos médicos; y Fresenius Vamed, que administra instalaciones de atención médica.

En general, Fresenius emplea a casi 300,000 personas en más de 100 países, y ocupa el puesto 258 en el Forbes Global 2000.

40% de Market Share

La compañía ofrece productos y servicios para diálisis, hospitales y atención para pacientes hospitalizados y ambulatorios, con casi el 40% de la participación de mercado para diálisis. en los Estados Unidos. 

En medio de la Pandemia

Esto es preocupante porque COVID-19 hace que muchos pacientes experimenten insuficiencia renal, lo que ha llevado a una escasez de máquinas y suministros de diálisis .

El martes, un informante que pidió permanecer en el anonimato dijo que un pariente que trabajaba para las operaciones de Fresenius Kabi en los EE. UU.

Informó que las computadoras en el edificio de su compañía habían sido acordonadas y que un ataque cibernético había afectado cada parte de las operaciones de la compañía en todo el mundo.

Snake con esteroides

El informante que prefirió permanecer anónimo dijo que el aparente culpable era el ransomware Snake, una cepa relativamente nueva detallada a principios de este año que se está utilizando para sacudir a las grandes empresas, reteniendo sus sistemas de TI y datos como rehenes a cambio del pago en una moneda digital como bitcoin.

Un portavoz de Fresenius, Matt Kuhn, confirmó que la compañía estaba luchando con un brote de virus informático.

“Puedo confirmar que la seguridad de TI de Fresenius detectó un virus informático en las computadoras de la compañía”, dijo Kuhn en una declaración escrita.

“Como medida de precaución de acuerdo con nuestro protocolo de seguridad elaborado para tales casos, se han tomado medidas para evitar una mayor propagación. 

También hemos informado a las autoridades investigadoras relevantes y, aunque algunas funciones dentro de la empresa son actualmente limitadas, la atención al paciente continúa.

Expertos en problemas

Nuestros expertos en TI continúan trabajando para resolver el problema lo más rápido posible y garantizar que las operaciones funcionen de la mejor manera posible ”.

El asalto a Fresenius se produce en medio de ataques cada vez más selectivos contra proveedores de atención médica en la primera línea de respuesta a la pandemia de COVID-19. 

En abril, INTERPOL advirtió que “ha detectado un aumento significativo en el número de intentos de ataques de ransomware contra organizaciones clave e infraestructura involucradas en la respuesta al virus”. 

Los ciberdelincuentes están usando ransomware para mantener a los hospitales y servicios médicos como rehenes digitales, evitando que accedan a archivos y sistemas vitales hasta que se pague un rescate.

CISA

El martes, el Departamento de Seguridad Nacional Ciberseguridad e Infraestructura Agencia de Seguridad emitió una alerta junto con el Reino Unido Centro Nacional de Seguridad Cibernética advertencia de que los llamados grupos ‘avanzada persistente amenaza’ – equipos piratería patrocinadas por el Estado – están apuntando activamente organizaciones involucradas en respuestas COVID-19 tanto nacionales como internacionales.

“Los actores de APT con frecuencia se dirigen a las organizaciones para recopilar información personal, propiedad intelectual e inteligencia que se alinea con las prioridades nacionales”, se lee en la alerta. 

“La pandemia probablemente ha despertado un interés adicional para los actores de APT para recopilar información relacionada con COVID-19. 

Por ejemplo, los actores pueden buscar obtener inteligencia sobre la política sanitaria nacional e internacional, o adquirir datos confidenciales sobre investigaciones relacionadas con COVID-19 “.

El ransomware llegó para quedarse

Una vez considerados por muchos como ataques de extorsión aislados, las infestaciones de ransomware se han convertido en violaciones de datos de facto para muchas compañías víctimas. 

Esto se debe a que algunas de las pandillas de ransomware más activas se han dedicado a descargar una gran cantidad de datos de los objetivos antes de lanzar el ransomware dentro de sus sistemas. 

Algunos o todos estos datos se publican en sitios que avergüenzan a las víctimas establecidos por las pandillas de ransomware como una forma de presionar a las compañías víctimas para que paguen.

Anatomía de Snake

Los investigadores de seguridad dicen que el ransomware Snake es algo único en el sentido de que busca identificar procesos de TI vinculados a herramientas de gestión empresarial y sistemas de control industrial (ICS) a gran escala, como las redes de producción y fabricación.

Si bien algunos grupos de ransomware dirigidos a empresas se han comprometido públicamente a no seleccionar a los proveedores de atención médica durante la pandemia, los ataques a los centros de atención médica han continuado. 

Centro Médico Parkview

A fines de abril, el Centro Médico Parkview en Colorado, sufrió un ataque de ransomware que, según los informes, dejó inoperable el sistema del hospital para almacenar información del paciente.

Fresenius se negó a responder preguntas sobre detalles específicos del ataque, diciendo que no proporciona información detallada o comentarios sobre asuntos de seguridad de TI. 

¿Pagar o no pagar?

No está claro si la compañía pagará una demanda de rescate para recuperarse de la infección. 

Pero si lo hace, puede que no sea la primera vez: según una fuente bien informada, Fresenius pagó $ 1.5 millones para resolver una infección previa de ransomware.

“Sin embargo, este nuevo ataque está en una escala mucho mayor”, dijo la citada fuente.

Fresenius parece ser parte de una campaña más grande de los ladrones de ransomware Snake que se pusieron en marcha en los últimos días.

48 horas

El informe del ataque señala que Snake también extrae archivos sin cifrar antes de cifrar computadoras en una red, y que las víctimas tienen aproximadamente 48 horas para pagar o ver sus archivos internos publicados en línea para que todos puedan acceder.

 

 

 

Por Marcelo Lozano – General Publisher IT Connect Latam