Hace 8 años | Por --298049-- a news.softpedia.com
Publicado hace 8 años por --298049-- a news.softpedia.com

El hospital presbiteriano de Hollywood [EE.UU.] parece haber retrocedido en el tiempo, los doctores usan el fax, libretas y lapices. Los resultados son entregados en mano a pacientes que deben ir en persona a buscarlos y las unidades de rayos X y diagnóstico por la imagen están cerradas, convirtiéndolo en un hospital del siglo pasado. Todo comenzó a principios de febrero cuando hackers desconocidos se apoderaron de la redes informáticas y las inutilizaron, reclamando un rescate de 3,6 millones de dólares para "liberar" a los ordenadores.

Comentarios

difusion

#4 Pues realizarle una puesta a punto a los firewalls, tanto en IPv4 como en IPv6.

sorrillo

#17 El internet de las cosas presupone que las "cosas" estarán conectadas a Internet, un cortafuegos tiene capacidad para llegar hasta cierto punto pero cuando se publican servicios a Internet los equipos que las publican deben hacerlo de forma segura.

Y en ese ámbito por desgracia la seguridad informática está en pañales en muchos sectores.

D

#19 Eso cambiara con IPv6, que es sinequanon para esa proyeccion de la red, porque la seguridad baja de la capa 4 a la 3 y una red IPv6 tiene muchisimas funcionalidades de seguridad a nivel de red que se pueden implementar. No hay espacio IPv4 ni para natear todo lo que habria que natear.

D

#50 Para empezar a dia de hoy hay poco hacker que realmente pilote a nivel de IPv6... y los que hay suelen ser whitehatters que les pagan por ello. En IPv4 hay decadas de experiencia... para que luego llegue un "it managajer" diciendo que eso es muy caro y que de ninguna de las maneras, que te apanyes con el equipo obsoleto que tienes. Luego llegan los llantos y es cuando tu sacas ese mail donde proponias una arquitectura chachi... que habria parado el problema y la contestacion del analfabeto (tecnologico) de turno. Cuanto mal ha hecho ITIL y PMP

IPv6 aunque es simple en el planteamiento basico, cuando lo pasas a arquitectura se pone complicadete y no hay muchas herramientas que permitan gestionarlo como lo harias con IPv4, que con lo que hay con el 2n-1 hasta orquestadores de red, tienes donde elegir.

IPv6 tiene sus fallos y esta en continuo desarrollo, y la implementacion va atrasadisima, como siempre, se implantara por lo criminal cuando los precios de los bloques IPv4 sean tan carisimos que no merezca la pena comprar uno en la reventa. De hecho eso creo que es uno de los factores que mantienen IPv6 estancado, hay mucha gente haciendo pasta comprando bloques a paises poco desarrollados y vendiendolos a paises ricos. Con IPv6 se acaba ese chollo y otros.

thorpedo

#17 #31 todo sistema por definición es vulnerable . Además los sistemas de seguridad , su mayor punto flaco es la estupidez humana. Me apuesto una cerveza a que el punto de entrada ha sido un email o un pendrive

D

#57 Social engineering because there isn't patch for humans

susan07

#19 No se necesita ser un experto en informática para navegar más seguros en Internet, pero si tomar algunas medidas: http://mejoreshackerfamosos.blogspot.com/2014/09/que-no-me-hackeen-consejos-para-navegar.html

D

#17 que pereza... Prefiero que me den las radiografias físicamente en vez de por internet o que ni me las den, como la última vez.

Ahora, a ver como abro puertas y veo los eclipses... .

andando

#27 gracias por el consejo.
¿Los profesionales como cobráis? ¿Dinero en sacas, bitcoins...?
Es para un amigo

LaInsistencia

#28 Generalmente en mordidas, pero también los hay que tienen empresas pantalla, e incluso fundaciones con su nombre. Ahí ya, cada cual según su grado de megalomania...

Pacman

#26 con que hackeo de calzoncillo, eh!
Te voy voy hacer un flood como no has visto otro. lol

D

#4 Pues lo mismo que tener tu pc y tu smartphone conectado a la red..

D

#4 ¡Adelante gadjetocóptero! roll

K

#4 En IoT usando Blockchain no pasan estas cosas. Son 2 tecnologías que tienen que ir de la mano.

Trigonometrico

#4 Subo la apuesta:

Que pasará cuando la gente vaya por la carretera en coches autónomos o que tengan esa posibilidad.

D

#84 ¿Que pasaría si las personas "de serie" sin falta de Internet, etc, ya vinieran con esa posibilidad?.

D

#7 Hay una ola de ransomware estos dias.

Como lo dice la noticia de forma sensacionalista parece que ha sido el target de grupo de hackers, pero en realidad estos ataques son indiscriminados, es decir, el objetivo se elige de forma aleatoria caiga quien caiga. Mola decir que ha sido el hospital, pero me apuesto

De hecho en un periodico USA: Stefanek said the attack was random, but didn't expand on any of the technical details. Sources who spoke to NBC LA and Fox 11 in LA described the attack with descriptions matching a typical Ransomware infection.

Los 3,6 millones sera el acumulado de todos los ransoms en BTC exigidos ( en un hospital hay miles de ordenadores )

El procedimiento es facil, vas escaneando rangos enteros de IP publicas y cuando el resultado promete, el propio script hace el intento de infeccion. Desde luego los que lo hacen son mafias de estafadores de paises del este o de oriente, usando proxies que montan y desmontan ad-hoc ( TOR no vale porque es demasiado lenta para los escaneos masivos ).

Y estando el panorama como esta de virus y demas mamoneos, si una empresa no tiene un a arquitectura de seguridad informatica decente ( y decente es inspeccionar todo en capa 7 ), se la comen doblada dia si y dia tambien, por supuesto.

D

#29 "Y estando el panorama como esta de virus y demas mamoneos, si una empresa no tiene un a arquitectura de seguridad informatica decente ( y decente es inspeccionar todo en capa 7 ), se la comen doblada dia si y dia tambien, por supuesto."

No hace falta tanto si se segmentan adecuadamente las redes y existen cortafuegos (mejores basados en PF y algún BSD) configurados correctamente.

cosasparapensa

#29 no has oido hablar de shodan ?

kumo

#7 Normalmente el fallo de seguridad suele encontrarse en el portátil del comercial. Porque incluso en la redes bien gestionadas (bonita utopía) hay fallos. Lo que es ingenuo es asumir que tu gestión es tan buena que nunca te va a entrar nada en tu red. Sólo puedes estar preparado para cuando pase. Y no suele consistir solamente en tirar de backup.

Por otro lado, dado que no sabes con qué medios cuenta el equipo IT (da gracias si es más de un externo contratado por horas) es como poco un tanto aventurado descargar la culpa sobre ellos sin saber más.

cosasparapensa

#7 típico no es por que los tipicos pedian como 500 de modo automático y verifican el pago con el hashpointer de los bicoins esto parece algo mas personalizado

D

#14 Totalmente de acuerdo contigo. Una cosa es un hacker que hace virguerias y con un respetable conocimiento y otra este tipo de cosas, que tecnicamente son operadores pagados por mafiosillos arrancando scripts.

o

#14 Los lenguajes evolucionan, la gente ya le ha dado otro significado a la palabra hacker y ya no hay vuelta atras. Deal with it.

D

#36 A eso podemos jugar todos

D

#66 A eso llevamos jugando todos desde que existe menéame. ¿O quieres estudiar la evolución del significado de "fascista"?

sagnus

#36 Los lenguajes evolucionan, pero si antes existían terminos para diferenciar a hackers y crackers, y ahora un único término se utiliza para ambos, cuando claramente no son lo mismo, no es una evolución, es una involución. Y es preferible evitarlo.

o

#86 La involución no existe. El tiempo nunca va para atras.

Si el lenguage ha evolucionado para usar el mismo término para varios conceptos es porque no hace falta diferenciarlos, y se ha adaptado para ser más eficiente.

¿quien coño habla tanto de los hackers buenos como para necesitar un término propio? Nadie.

sagnus

#91 Pues precisamente los que saben un mínimo de ciberseguridad. Asi que nadie no es. Por ejemplo, y al igual que cualquier lenguaje técnico, si hablo de mecánica cuántica, no uso "entrelazamiento" para referirme a como abrazo con mi prima (ni nadie debería, pues entonces lo único que demuestra es no tener ni puta idea). En este caso igual, si hablas de "hacker" y con ello defines a alguien que realmente no lo es, no es que el lenguaje esté evolucionando, es que simplemente no conoces el significado de la palabra y la estás utilizando mal.

v

#14 de acuerdo, pero llevan años llamando hackers a los ciber-delincuentes no creo que a estas alturas sirva de mucho recordarlo...

D

#61 Con que un periodista empiece a usar correctamente el término, se darán por satisfechos.

Campechano

Pobre muchacha

U5u4r10

#48 lol lol lol lol lol lol lol lol lol lol lol lol lol lol lol lol lol lol

belfasus

Tiene toda la pinta de ser un ransomware, una autentica putada si no se tiene una copia de seguridad, lo que me extraña es que un sitio como ese no la tenga.

anv

#6 ¿Te extraña?

anv

#18 Ese es el problema: que las empresas subestiman la importancia de la informática y de tener buenos profesionales. Piensan que cualquiera que sepa poner "siguiente/siguiente/terminar" ya es suficiente. Total, todo es hacer click por ahí y ya funciona.

D

#18 exigir seguridad cuando no sabemos ni exigir que no nor roben en la cara y les volvamos a votar....

o

#18 Mientras, en el pais de la piruleta, Sorrillo andaba tranquilamente...

ioxoi

#18 pero chico, que a estos les han cifrado y cambiado todas las contraseñas sin darse cuenta, ¿tu crees que van a llegar a un análisis de riesgos y plan de recuperación antes desastres si no han sido capaces de detectectar que los discos echaban humo mientras se cifraban?

belfasus

#16 Eso depende de cada profesional.
Es verdad que lo que más te puede limitar es la licencia de terceros si pertenece a una empresa que está cerrada. Pero, y he aquí el pero importante, eso se puede solucionar con una imagen completa del sistema guardada en uno o varios soportes cerrados bajo llave y en lugar seguro. Es imagen con el software ya instalado y las configuraciones es la que se instalaría en caso de desastre y después metes las copias de seguridad de las bases de datos . Nunca he sido partidario de la copia solo de datos, en mi caso siempre tengo imágenes del sistema por si ocurre lo peor. Incluso en la escala de desastres es peor un fallo de hardware de placa madre de servidor que un ransomware, ya que el primero es que el puede hacer tu imagen de disco inútil como no encuentres un hardware compatible en drivers, pero incluso eso puede ser resuelto.

anv

#20 Claro, pero a veces una imagen completa del sistema no es algo fácil de restaurar. Tienes que arrancar con un sistema de emergencia, pero que tenga el software necesario para acceder a las copias de seguridad. Y necesitas que esas copias sean suficientemente nuevas.

Como no se usan nunca, a veces te puedes encontrar con que la copia que pensabas que servía en realidad se había estado haciendo mal. Eso sin contar con que algunos softwares de terceros pueden tener protecciones anticopia que identifiquen una copia de seguridad como un intento de piratearlos.

En mi caso, yo prefiero la virtualización. Con Xenserver tengo las máquinas y hago backup de la máquina completa. A demás tengo más de un xenserver y las máquinas están copiadas en dos, de tal forma que si algo falla basta con arrancar la copia y todo sale funcionando en minutos.

Ahora, en el caso de este hospital no me extraña que no puedan recuperarse de un ataque porque no es fácil prever todas las catástrofes posibles. Los hackers hasta podrían haberles metido algo que les encriptara los backups y ellos sin saberlo pueden haber estado haciendo copias que después no iban a poder leer.

belfasus

#21 Yo es que haría la imagen del sistema una vez instalado el software de terceros. En mi caso he tenido que implantar varias maquinas de laboratorio con softaware propietario, y me ha dado buen resultado la imagen del disco con el software recién instalado y funcionando. Por un lado tengo la instalación limpia de la maquina funcionando en una copia almacenada en soportes y por otro lado la copia de las historias de los pacientes.
En caso de desastre instalo imagen, y después restauro copia de seguridad de los datos. Ambas copias por triplicado (si soy paranoico) y en soportes que no tienen acceso a la red.
Lo de la maquina virtual con Xenserver sin duda también me parece una gran idea.

De ahí que no entiendo muy bien lo que puede haber pasado en la noticia. Excepto que no sea un informático y si un cuñado...

anv

#23 Por eso digo que yo sí lo entiendo: no todos son tan "paranoicos" o tan dedicados al trabajo. Muchos hacen copias de seguridad sin pensar cómo van a restaurarlas. Un ejemplo son los backups incrementales. Son muy bonitos porque ocupan poco, pero nadie piensa que en la mayoría de los casos para restaurar los datos de un día, hay que restaurar uno a uno empezando desde el comienzo. Y si falla alguno se te puede arruinar todo.

Yo he llegado a la conclusión de que la mejor manera de hacer backups incrementales es usar discos duros externos formateados con BTRFS. El btrfs permite crear snapshots de los subvolumenes. Hago backups con rsync sobre un snapshot nuevo y tengo en un mismo disco los datos completos de muchos días. Y, claro está, no tengo un solo disco. Eso junto con lo de tener duplicados de las máquinas virtuales me da bastante tranquilidad.

deabru

#24 pregunta: ¿desde cuándo estás usando btrfs para backups y con que distro/kernel? porque yo, pese a usar ya btrfs en sistemas, sólo hace una semana que monté mi primer backup basado en snapper/btrfs.

anv

#60 Hace unos 3 meses que estoy haciendo backups en discos externos con btrfs. Para eso me monté un PC cualquiera pero que tuviera puertos USB 3.0 y transfiero por red (gigabit) los datos a volcar. Tiene kernel 4.1.15. Al montar el disco fuerzo la compresión máxima.

Como te imaginarás, no confío demasiado en btrfs porque es muy nuevo pero voy alternando discos y si alguno fallara lo notaríamos al intentar hacer un backup y no al restaurarlo (y los backups se lanzan manualmente para que haya alguien mirando si falla algo). Tengo un script que va creando snapshots del subvolumen anterior, y si queda poco espacio borra el snapshot más viejo. Dado que he forzado la compresión y que los datos que guardo son bastante comprimibles (en su mayoría emails), puedo guardar unos 2,5Tb y me ocupan más o menos 1,4Tb de espacio pero con la ventaja de que en un mismo disco puedo tener muchos backups diarios con acceso directo a la información de cualquiera de los días sin necesidad de descomprimir ni restaurar copias incrementales.

A dmeás hace como 1 año que estoy probado btrfs en un servidor de archivos (samba y ftp), teniendo cuidado de hacer copias diarias porque, como dije, todavía no confío demasiado en btrfs. Ese equipo tiene kernel 3.14.32. Los archivos de los usuarios están en un subvolumen y automáticamente se hacen snapshots (de sólo lectura) diarios para que los usuarios tengan acceso a ellos si lo desean. Hasta ahora se ha comportado estupendamente y ha soportado algunos cortes de luz.

r

#6 Esto no pasaría si usasen un sistema de gestión documental con resistencia al ransomware.

Ferran

Pensaba que habían secuestrado a una mujer informática

crysys

#9 No. No. El anterior hablaba de una "mina de datos" de chorrecientas gigas. Que lo he visto esta tarde en pendientes.

susan07

#2 La red informática también es femenina.

Ferran

#c-34" class="content-link" style="color: rgb(227, 86, 20)" data-toggle="popover" data-popover-type="comment" data-popover-url="/tooltip/comment/2566243/order/34">#34 go to #9.

susan07

#37 Ok, ya vi lo del titular que fue modificado.

dphi0pn

Secuestros 2.0

tul

#1 tu riete que los datos medicos de los tuyos no estan mejor guardados

dphi0pn

#12 No lo pongo en duda, pero me río igual, porque es gracioso

RubiaDereBote

#12 Explícanos cómo sabes tú cómo están guardados los datos médicos dedphi0pndphi0pn

¿Sabes algo de cómo están guardados los míos?

tul

#52 lo se porque he visto sus sistemas y sus redes, y peor aun he hablado con los facultativos y me han explicado sus practicas mas comunes en su manejo de los mismos.

RubiaDereBote

#72 Yo trabajo desarrollando los sistemas informáticos.

santim123

#72 Veo todos los días celadores y administrativos en el hospital jugando al Candy Crush

k

#52 por consultoras locas que basan sus desarrollos en trozos de becarios muertos, programadores seniles con contratos de prácticas y algún pobre frustrado competente que por algún motivo familiar no puede emigrar fuera. Lo típico. Spanish.

Ahora en serio, las cosas que he visto en sanidad, tanto pública como privada (especialmente en la privada), es para llevarse las manos a la cabeza. Solo hay que ir al Shodan y hacer alguna búsqueda cachonda (https://www.shodan.io). Solo con los vnc abiertos en máquinas de eco, radio y similares se te queda el culo torcido. Paro de leer y que a partir de ahí investigue cada uno.

RubiaDereBote

#74 Vives bastante equivocado, hablo con conocimiento de causa.

D

#74 ¿Estas cosas no pasaban solo en éste pobre país de nuestras desdichas? Lo digo porque el secuestro de la noticia ha ocurrido en uno de esos países que llamamos serios, en EEUU, en particular en la séptima economía del mundo, en California.

elamu

#1 Aquí la seguridad es mucho mejor, los Crackers saben que no les van a pagar un rescate ni aunque quieran lol

K

#1 Estas cosas no pasarían si se usase la tecnología de Bitcoin, Blockchain, para almacenar datos

r

#70 Sí hijo. Todos los problemas se resuelven metiéndole Blockchain, aunque sea con calzador.

¿Te entra ransomware? Blockchain. ¿Tu detergente amarillea? Blockchain. ¿Tu coche consume demasiado? Blockchain.

K

#77 Te entra ransomware? Con Blockchain tu base de datos es descentralizada así que te da igual.

Para tus bromas de cuñao, problemas de detergente y consumo de carburante, tu sabrás que haces, yo he dicho bien claro "almacenar datos".

r

#94 Madre mía qué manía de meterle Blockchain a todo. Parece que te tienen en nómina. Pero el cuñado soy yo. Me da la impresión de que los que defendéis blockchain a capa y espada en el fondo no entendéis cómo funciona ni cuál es su aplicación.

¿Qué problema de solventa el divino blockchain que no puedas solucionar con una bbdd distribuida? Si quieres te enumero los inconvenientes, que son muchos y muy graves.

ipanies

Tema muy delicado e interesante, no es para frivolizar y tiene difícil solución ahora mismo.

Dr_insomnio

#5 han probado a apagarlo y encenderlo?

D

#5 En realidad, sí es muy mucho frivolizable. Precisamente por tener difícil solución, y por ocurrir, a razón de lo que dice la noticia, sólo en sitios lejanos de EEUU.

Claro que tampoco es muy fiable creerse lo que digan las noticias o esperar a que salgan para ver lo que dicen.

D

inspirado en CSI Cyber?
"Hack E.R." es un episodio de la segunda temporada.

D

#51 Eso mismo he pensado yo.

e

#93 Y yo

D

No sé inglés, no sabéis como me apena. ¿Dicen que sistema operativo corría la informática?

1cacalvo

Joder las que lía FSociete!!

r

#25 La FSociata.

D

Con 3.6M quitas esos y pones otros. O contratas a Juankers que traten de liberarlos.

neuron

En mi curro (Hospital, Alemania) han dado el aviso. Últimamente nos llega mucho Spam, con virus encriptados en documentos excel y word. Camuflados como facturas. Si los abres, te encriptan tu ordenador y piden un rescate lol. Han hecho un llamamiento a hacer copias de seguirdad de inmediato ...

m

lol ¡Presbiterianowned! lol

C

Y cuando los ciberdelincuentes se percaten de la seguridad implementada por las cárnicas en el software subsubsubcontratado.... Van a hacer fiesta.

cyrus

La nsa no puede romper ese cifrado?... O pillar al tío y sacarle la clave a hostias?.

D

#64 Seguramente no tienen lo que hay que tener para hacerle eso a Israel porque te mandan al mosad a tu casa y te suicidan después de que les des la clave para desencriptar los datos. lol

m

#64 En teoría no. Ni ellos ni nadie con la potencia actual. En cryptolockers hay ciertos casos que sí pueden averiguar la clave privada. Pero son casos excepcionales, si te encriptan la información estás jodido, o pagas o pierdes esa información.

f

#85 Y cómo sabe el ransomware la clave que tiene que usar para descifrarlo todo cuando consigan el pago? A lo mejor se le puede hacer ingeniería inversa al virus para ver cómo trabaja, lo único es que mandara la clave al servidor de los hackers y no hubiera rastro de ella por ningún sitio.

D

#64 Demasiado CSI en las venas. Intenta desintoxicarte un poco.

g

#64 la clave a hostias si acaso se la sacaría John McClane pero como es policía de Nueva York queda fuera de su jurisdicción.

#107 Pues claro que ha pasado en un país "serio". Le ha pasado a alguien que tiene pasta. ¿A quien secuestrarías, a Messi o al frutero de tu barrio?

Veelicus

Alucino que no hagan un backup de las bases de datos y tengan un ghost de cada puesto...

cosasparapensa

eso pasa cuando usas windows en lugar de xen+rhel

D

"los doctores usan el fax, libretas y lapices. Los resultados son entregados en mano a pacientes que deben ir en persona a buscarlos y las unidades de rayos X y diagnóstico por la imagen están cerradas, convirtiéndolo en un hospital del siglo pasaudo"

Titular alternativo: El hospital presbiteriano de Hollywood se han convertido en un juzgado español

D

#55 Tu no debes haber escuchado nada sobre Lexnet, es una mierda nueva forma de comunicación.

Cierto es que como falla bastante algún que otro juzgado de guardia ha dicho que revoca el uso y todo en papel como antes.

m

Hoy en día la información es lo más valioso de cualquier empresa. Como no tengas un buen respaldo y una buena política de seguridad date por jodido. Una buena política de seguridad son muchas capas de seguridad, y aún así a veces no es suficiente. Muchas empresas no dan a las TIC la relevancia que tienen, nos consideran un mal necesario y ni nos tienen en cuenta para los temas críticos de negocio.

p

Me pregunto que tipo de delito es esto, si alguien muere o sufre daños graves por no tener acceso a su historial clínico la condena debería ser de muchos muchos años.

Veelicus

#42 Totalmente de acuerdo.

o

No serian muy presbiterianos si no lo han visto venir.

^ umor hintelijente

atatat

Control alt supr y listo

monkeydoo_es

Hackers? WTF

sukh

Anda !!! Mi vecino intento una gilipollez así y termino cazado lol

Que cosas ...

l

Pero el código deontológico de los hackers les prohíbe realizar acciones que dañen fisicamente a personas inocentes... Los pacientes pueden morir por falta de un escaner!

Elanor

Eso es porque no tenían instalado el Panda antivirus...

1 2