EDICIóN GENERAL
435 meneos
4671 clics
La red interna de los hospitales de la NHS en Reino Unido comprometida [ENG]

La red interna de los hospitales de la NHS en Reino Unido comprometida [ENG]

Varios hospitales están movilizando pacientes de emergencia mientras doctores reciben mensajes demandando dinero.

etiquetas: nhs , reino unido , virus , ransomware , windows
Comentarios destacados:                                  
#13 #5 secuestro a tu familia y pido el rescate en alcachofas...


Ayyy las alcachofas que malas son.

Rescate por paypal... ayyy, el paypal que malo es.

En bonos del estado.... ay el estado que mal... ohhh espera un momento.
Están haciendo horas extras los hackers rusos, parece.
#1 Hay que dejarle algo de dinero a la babushka.
#1 no te equivoques, el responsable de esta cagada es el que ha considerado buena idea conectar la red interna de los hospitales con internet. que luego sean "hackers" rusos, chinos o norteamericanos no cambia el hecho de que el responsable de esto sea un absoluto incompetente.. :roll:
#17 ¿Hay alguna red interna de alguna empresa, organismo, que no esté conectada a internet?.

Supongo que el ejercito tendrá alguna.
#27 la de mi curro sin ir mas lejos, el ordenador conectado a la red interna no tiene conexión a internet, y no trabajo para el ejercito.. y no solo en defensa, en centrales nucleares, hospitales, etc no hay ningún motivo para conectar los ordenadores que gestionan datos sensibles o infraestructuras criticas con internet, y más sabiendo lo inseguro que es
#31 A mi padre le hicieron una radiografía de urgencias en el hospital y al día siguiente la podía consultar su médico de cabecera.

No creo que haya ningún hospital con su red desconectada de internet, y los médicos mandándose los correos con los teléfonos.
#51 no deberían conectarse dos hospitales por internet directo,.

Imagino que tienen vpn y seguridad.
#56 cierto vpn privada usando red de proveedor aislada de Internet, es lo más normal, luego hay anormales que unen la red de navegación con el resto...
#51 Internet no es lo mismo que intranet. Los hospitales y centros sanitarios deberían tener una red médica, aislada y controlada.

Me ofrezco a gestionar una por un modesto estipendio anual de menos de 6 ceros.
#61 Rebajo el precio a 5 nueves.
#61 ¿tú solo? Pues vas a tener curro. Te vas a ganar el sueldo de 6 ceros a pulso.
#61 No hace falta estar fuera de Internet...el wannacry este con que venga en un Stick USB, adios intranet...
#51 si mandan las radiografías y datos médicos sensibles por internet es denunciable y una vergüenza en la era post-Snowden, y espero que se les caiga el pelo. lo normal es conectarse por una red privada virtual (VPN) y con cifrado
#76 Pues eso mismo es lo que se hace. No están mandando radiografías por email, se accede a una VPN a través de una aplicación web (un portal, vamos). Otra cosa es lo que tenga instalado en su PC el médico o el paciente.

Y aunque se tenga todo cifrado y bien protegido, si le das a instalar algo que los antivirus no detectan como nocivo (y nunca lo hacen si es un virus reciente y bien programado) la cagas igual.
El virus también puede haber entrado a través de un USB que no se ha usado bien, de un móvil que hayan conectado para cargarle la batería, o de bete tú a saber qué.
#51 ¿qué tiene que ver que lo pueda ver el médico de cabecera con que esté conectado a Internet?
#27 Claro. He trabajado en dos empresas que la tenían y no podías acceder desde fuera de ninguna forma.
#72 si puedes acceder de la red de la empresa a Internet pueden encontrar la forma de acceder a la inversa.
#27 Supongo que la de la policia nacional.
#27 Y espero que las nucleares tampoco se conecten a la red xD
#100 da igual, con que tengan puertos usb por ahí... y si no mira stuxnet
#17 Los médicos no tienen tooodos los datos en la cabeza sobre los distintos tratamientos, dosis, incompatibilidades, criterios diagnósticos, etc... normalmente se apoyan en libros y, por supuesto, páginas web, sobre todo cuando quieren información actualizada ya que el libro puede quedar obsoleto pronto. No puedes desconectarlos de la red así como así.
#28 puedes poner libros digitalizados y bases de datos tipo vademecum en la red interna, o poner ordenadores conectados a la red interna y otros conectados a internet para cuando haya que mirar algo. incluso para comunicarse por videoconferencia con otros médicos pueden usar redes privadas virtuales. pero claro, hacer las cosas bien da más trabajo..
#34 Lo de los libros y los vademecum está "desactualizado". Se utilizan mucho, pero también hay gran cantidad de guías de muchas organizaciones distintas (a menudo, según especialidad o incluso patología), y no puedes sencillamente descargarte todas. Además, por la propia estructura de un hospital, no puedes tener unos ordenadores conectados a la red interna y otros a Internet, no puedes salir de la consulta para buscar en Internet algún detalle concreto, ni deberías tener que moverte…   » ver todo el comentario
#60 si es lo suficientemente importante te conectas con ellos directamente por una linea dedicada y con cortafuegos entre medias. y no tienes porque tener solo un ordenador con conexión a internet en todo el hospital, los pones donde hagan falta, pero separados de la red interna. nosotros tenemos dos ordenadores por persona, uno en la red interna y otro conectado a internet. pero también puedes poner un máquina virtual conectada a internet a la que conectas por VNC. para el que quiere hacer las cosas bien hay muchas opciones..
#74 Yo conocía una empresa que tenía montado un sistema curioso:

Las maquina Windows estaban interconectadas por el protocolo IPX/SPX (el viejo protocolo de Novell), nada de TCP/IP.

Cuando querían acceder a Internet, accedian por acceso remoto a una máquina y esta máquina si que tenía TCP/IP.

Esta máquina, ademas estaba blindada: Firewall, antivirus, etc.

Me aseguraron que jamás había entrado un virus al segmento de red IPX.
#92 No es mala solución, no.
#28 Si es imprescindible tratándose de ordenadores que trabajan con datos muy personales como mínimo tendrán que tener una buena política de seguridad, tener los parches de seguridad del sistema operativo al día y desactivado todo lo que no se use (que podría ser el caso de SMB).

Las agencias de protección de datos si quieren van a poder recaudar para financiarse unos años con esto poniendo multas.
#28 Claro el medico tiene una duda acerca de unos sintomas o un tratamiento y necesita buscar en "yahoo respuestas"

Para eso estan las intranets.
#17 Comentaban por ahí que era un fallo del protocolo de compartición de archivos de Windows (el SMB). Así que aunque la red interna no estuviera conectada a internet, con que sólo un ordenador principal estuviera conectado y tuviera acceso a otro equipo de la red local, ya estarían todos jodidos.
#36 aunque sea el ordenador principal, por que debería estar conectado a internet y de que forma? y aunque se pudiese justificar de alguna forma la necesidad de que ese ordenador tuviese conexión directa a internet, por que corre servicios de compartición de archivos SMB al mismo tiempo, por que no hay un cortafuegos entre medias y por qué no esta en una red desmilitarizada (DMZ) al estar más expuesto? te garantizo que no hay excusa para esto, es el resultado de la incompetencia. por cierto, que es un ordenador principal? :roll:
#49 vamos, que básicamente estás llamando chapuzas a todos los administradores de sistemas y redes en las empresas afectadas. La barra de bar está on fire hoy.
#77 eso es exactamente lo que estoy diciendo. si hubiesen hecho bien su trabajo esto no habría pasado
#80 #77 Seguramente los expertos sabían que esto podía pasar y los "gestores" no querían verlo para no pagar mas en seguridad.
#77 Es que es lo que son. Llamáis cuñado a #49 pero tiene toda la razón. Hace tiempo estuve en unas conferencias donde el ponente comentaba que la aproximación a la seguridad ha dado un giro en los últimos tiempos y ya no se piensa sólo en términos de "voy a evitar que entren en mi sistema", sino que ahora se le da cada vez más importancia a "vamos a minimizar el impacto causado cuando me entren en mi sistema", es decir, asumiendo que tarde o temprano alguien va a conseguir entrar.

Sinceramente es inconcebible hoy en día que un ransomware que le llega a un empleado por mail y que afecta a un OS de escritorio te joda la compañía.
#49 El portátil del jefe para ver porno xD
#49 Lo complicas demasiado... un email que haya entrado y ya tienes montado el tinglado...

Y no me vas a decir ahora que "para qué quieren email en..."
#49 Con ordenador principal me refería a aquello que no fuera crítico y pudiera estar conectado a internet. Pero como te dice #134, con un ordenador desde el que puedas ver el correo electrónico, ya la tienes liada. Y muchos de esos sistemas tienen que ir interconectados por agilidad.
#17 hombre, eso es como decir que el responsable de que te atraquen eres tú por pasear por la calle enseñando algo de valor. Que no hay que conectar un hospital a Internet vale, pero no desviemos culpabilidades
Es el mismo ransomware que el que ha afectado a telefónica esta mañana.

pbs.twimg.com/media/C_n7v4BWsAAi8Sb.jpg
#3 Esta infección en hospitales ingleses supongo que también es responsabilidad de Chema Alonso :roll:
#37 no, la de los hospitales ingleses no. La de Telefónica si.
#37 Qué tontería de comentario, #94 ya te ha respondido.
A ver qué otras redes se ven afectadas a lo largo del día de hoy / fin de semana...
Anda, Bitcoin, la moneda que nos salvará de la dictadura de los bancos centrales y la invasión de nuestra intimidad.
#5 cada loco con su tema...
#5 secuestro a tu familia y pido el rescate en alcachofas...


Ayyy las alcachofas que malas son.

Rescate por paypal... ayyy, el paypal que malo es.

En bonos del estado.... ay el estado que mal... ohhh espera un momento.
#13 Sabes perfectamente a qué se refiere: Los pagos en Bitcoin son difícilmente "traceables", por eso se usa tanto en los mercados negros o en los pagos de cualquier actividad criminal/delictiva.
La mayoría de los estados quieren impedir eso a base de eliminar en los posible los pagos en metálico, las cryptomonedas son volver a la casilla de salida en este aspecto. Personalmente a mí tampoco me gusta que no sea traceable en ningún caso, debería poder "marcarse" de algún modo el pago para que no se pueda usar en extorsiones o chantajes de este tipo.
#25 Los pagos en Bitcoin son perfectamente traceables, tanto que el historial de transacciones es público. Otra cosa es que no estén (o no suelan estar) ligados a una identidad física o jurídica, igual que el efectivo.
#25 Lo que menos se puede rastrear es el dinero en metálico y si es en dólares americanos, menos aún y eso es lo que usan los malotes de verdad.
#25 Voto positivo y de paso te recomiendo usar la palabra rastreable.
#25 Pero si son mas traceables en bitcoin que en dinero FIAT negro, no digamos majaraderias :palm:
#13 En Alcachofas, solo hay que poner a un policía escondido y que te detenga cuando te hago la entrega.
En Paypal, tan sólo hay que cruzar los datos con tu cuenta bancaria y en un santiamén van a casa a buscarte.
En bonos del Estado, cuando vayas a cobrarlos ya cobrarás bien.
#29 si me detienes, no te doy la clave para descifrar el disco duro.

Puedo mandar a alguien que no sea yo.

Puedo decir que me ingreses en un número de cuenta de un paraiso fiscal sin nombre asociado.

Las cuentas de paypal se pueden falsificar, no tienen que estar a tu nombre ni dirección reales, ni tienes que estar en el mismo país para cobrarlo.

Además no puedes echar la culpa al medio de cobro del delito.
#46
1 - Da igual, pero estarás detenido. Salgo yo perdiendo, pero tú también. Incluso pueden detenerte después de que me des la clave.
2 - Ese alguien será detenido, por lo que no lo tendrás fácil para que vaya. Y nadie te garantiza que no cante.
3 - No sé si ese tipo de cuenta sin nombre asociado existe... pero a la que te hagas una transferencia a una cuenta tuya, detenido.
4 - Cuando compres en otro lugar con paypal, ya sabremos cómo localizarte.
5 - Nadie echa la culpa del delito al Bitcoin... solo decimos que no es esa "panacea de la libertad y la justicia" que nos queréis vender (no sé si por maldad o por ignorancia).
#50 yo no quiero vender nada a nadie, no tengo ni un solo bitcoin, yo guardo mi dinero negro, robado o extorsionado en barras de metales preciosos, diamantes de sangre, tinta de impresora, munición pesada y latas de cerveza.

Llámame clásico.
#50 3 - No sé si ese tipo de cuenta sin nombre asociado existe... pero a la que te hagas una transferencia a una cuenta tuya, detenido.

Bitcoin Tumbler.

De nada.
#50 Nada, este hombre trincó la pasta, le detuvieron y tuvieron que soltarle y darle un pastón para que dejara de estafar al mayor banco del mundo.
Y además les dijo cuatro cosas a los del banco y se quedó a gusto.

www.youtube.com/watch?v=ARo8KA9VLpg

José Mari Esparza: "Lucio quedó libre porque el banco quiso"
www.youtube.com/watch?v=x5zAnUVujaM
#50 respecto al punto "3", ¿qué te crees, que la gente que tiene el dinero en paraísos fiscales va y se hace una transferencia a su cuenta tranquilamente como haces tú en La Caixa? :-D

No sé si te suena lo de hacer el helicóptero, sociedades pantalla, etc.
#13 La diferencia es que las alcachofas y Paypal se pueden rastrear.
#30 las alcachofas no... en cualquier caso, me refería a echar la culpa al medio de cobro del delito.
#30 Y los Bitcoin tambien
#5 mejor que paguen en donaciones a visita a templos católicos, que esas también son ilocalizables.
#57 #107 en sobres :-D
#5 No cabe un gilipollas más en el país, por favor múdate a la Antártida y sin abrigo.
#5 Y si no fueran bitcoins, serían transferencias a la cuenta de sociedades montadas por testaferros. Y sino sería otra cosa. A ver si te crees que el que hace esto es gilipollas, si todos los que manejan datos importantes tuvieran backups bien organizados, el estos ransomware tendrían los días contados como los tuvieron los virus que hace 15 o 20 años llamaban con los modems a números de tarificación especial.

Como siempre, culpando al vendedor de cuchillos del asesinato.
¿El resto de países a qué espera para reaccionar? ¿Están ahí mirando con las :popcorn: ?
#6 Eso, aprovechemos entre todos este momento para darle la estocada final a la pérfida Albión
#6 para reaccionar y hacer que?
#10 Parchear los putos servidores y dar la voz de alarma, por ejemplo.
#10 diseñar sus infraestructuras críticas de forma que no estén conectadas a internet, para empezar
#23 ¿En unas horas?
#32 En A todo gas 8 hackean y contrahakean un submarino militar ruso en un cuarto de hora xD
#23 Existen multitud de posibles vectores de infección aunque las redes no estén conectadas a Intenet. Los hospitales suelen tener equipos sin vigilancia durante buenos ratos, desde minutos hasta toda la noche, donde es técnicamente posible hacer infecciones pinchando el USB o incluso arrancando con el USB, así como conectando el cable de red a otro dispositivo malicioso. Incluso si no hubiese acceso a los equipos, está demostrado que dejando pinchos USB en el aparcamiento, por ejemplo, siempre…   » ver todo el comentario
#23 y si el virus entra por la red local?
Me sé de unos cuantos administradores de sistemas que van a pasar un fin de semana movidito...
#11 Lo hicieron un viernes aposta.
Lo peor es que no podemos caerle a Microsoftt porque esta vez se dieron cuenta del problema
#14 ?

Me da que no mucho. Se sabe la antiguedad de la vulnerabilidad?

A lo mejor despertaron el malware porque llegaba el parche y su propagación ya era máxima...
#64 El parche se publicó hace 15 días
#65 Y?

Eso quiere decir que estabas jodido hasta hace 15 días.... desde cuando?
Ese es el tema.
#64 Está corregido desde marzo y no es un 0-day
#68 Como sabes que no es u 0day? Tiene toda la pinta de haberlo sido.

Por supuesto, hace 2 meses que no lo es, pero... y antes? Se sabe desde cuando estan infectados los equipos?
#73 Por lo que pone en el aviso de Microsoft de entonces que está enlazado en la web de CCN-CERT. Si fue explotado antes del parche, en cualquier caso no sería algo masivo si dicen que no fue explotado.
#75 Ya MS diciendo que nadie lo sabía....

Lo dudo muchísimo... Y si era algo masivo o no creo que lo estamos viendo. O crees que la infección es de hoy?

Que digan desde cuando son vulnerables y nos haremos una idea...
huh ¿se sabe ya como esta propagando? ¿email?
#15 por tcp/ip hay que ponerle un condón a tu cable de red o antena de tu router wifi antes de conectarte.
#15 Por el aire!!! :ffu:
#20 Estoy deseando que salga Mariló Montero explicando lo que hay que hacer para no contagiarse
Fuente :Captura de pantalla
El inútil de Bill Gates me obliga a derrochar una fortuna para tener un pc fácil de usar y menos inseguro
#19 ¡Bill Gates se fue de Microsoft hace años!
#39 Hace 17 años, exactamente.
#71 Efectivamente xD

#88 Aunque no soy fan de Microsoft, hay que decir que parece que Bill Gates, desde que salió de allí, está realizando una labor increíble en cuanto a caridad se refiere (de hecho, dice la Wikipedia que la Fundación Bill y Melinda Gates es la fundación de caridad privada más grande del mundo).
#39 y su legado continúa
#19 El parche que impide esta vulnerabilidad lleva 2 meses lanzado, que la gente no actualice es otro tema
#45 Eso he pensado, que se merecen todo lo que les pase por no tener los Windows actualizados jaja, pero por otro lado... la vulnerabilidad de SMB habrá servido para expandir la infección ya que suele ser un protocolo que se usa en la red local, a no ser que por alguna razón estuviera expuesto a la WAN, entonces cómo se produjo la infección principal? Seguramente esto habrá venido porque un ordenador cualquiera que tuviera acceso a la intranet se infectó al abrir algún archivo, alguna web... o por pura vulnerabilidad, pero esa sería otra vulnerabilidad distinta imagino, será el RDP del que hablan?
#78 Solo suponiendo, pero si yo tuviera que hacerlo probablemente utilizaría código malicioso insertado en una macro de MS Office, es una técnica bastante común ya que no hay que buscar ninguna vulnerabilidad para ejecutarla
#19 Veo que no tienes ni puta idea del problema real, pero bueno, supongo que echarle la culpa a Bill Gates siempre es efectivo.
Ya no estamos en los 90.
#19 sera lo que quieras, psro inutil?? Jaaaa.
#91 hizo billetes vendiendo un SO que es un puto coñazo.

Cada 2x3 una puñetera ventana flotante diciendo chorradas
se dice que es una venganza por hacer mal la paella.
2017 será el año de Linux en el escritorio las empresas.
#22 Sigue soñando.
No entiendo porque no llaman a Chema Alonso ya, que está de vacaciones en la playa? que venga haga su jaking ese
Se habrá propagado desde Telefonica España?
#26 No. Porque los ordenadores españoles no pueden comunicarse con los británicos. Cosas del idioma.
Esto empieza a tener toda la pinta de una 'etapa prelegislativa' de las expuestas por David Bravo en temas de 'derechos de autor' y 'propiedad intelectual'.
www.meneame.net/story/david-bravo-comprobado-hasta-aqui-llego-podemos
Linux, Mac OS... parchear Windows cuando salen parches críticos también suele funcionar.
#35 Sobre todo si lleva dos meses fuera ya xD
Impresionante
Continuamos poniendo todos los huevos (información sensible) en la misma cesta. Y la cesta está formada per fibras de ceros y unos, es decir, "bufes de pato", la nada.

Hay que dejar la Internet sólo para jugar y el porno.

Los datos sensibles (casi todo lo demás) como hace 40 años. Un buen sistema de archivo informático, papel o microfilm (o todo al mismo tiempo).

No confiemos información vital al agujero negro de Internet.
Al nivel que está esto avanzando, creo que los artífices de esto acabaran cayendo, y las claves de descifrado siendo públicas. Demasiados gigantes afectados como para que las leyes de China, rusia, o donde sea, no se pongan manos a la obra...o almenos eso espero.
Yo como ignorante absoluto del tema quiero realizar una serie de preguntas torpes, si Windows ya sabia del problema ¿porque no ha actualizado su software remotamente como siento que hace en otras actualizaciones?

Y sobre el tema Linux, ¿es Linux mas seguro o simplemente menos jugoso para atacar?

Si hay un problema de Linux, del núcleo o como se diga, ¿quien lo arregla?¿Quien exactamente esta detrás de ese mantenimiento? Y se atacan los núcleos o las distribuciones.

En cualquier caso, yo voy…   » ver todo el comentario
#52 Linux NO es más seguro. Pero por lo menos sabes qué estás ejecutando.
#55 Técnicamente no es más seguro, cierto para según que distro, pero si "por lo menos sabes qué estás ejecutando", que es por donde entran la mayoría de estos wares... Si es más seguro en la práctica no? (no soy un sabidillo, pregunto...)

#52 Te recomiendo la mint, ligera y hasta la estructura de escritorio es como windobrrs
#63 #55 El argumento de "sabes lo que ejecutas" o "es más seguro porque es software libre y cualquiera puede revisar el código" no es correcto.

En la teoría es muy bonito, pero lo cierto es que ni tú ni nadie más verdaderamente revisa el código en busca de vulnerabilidades.

Un ejemplo es el famoso heartbleed de OpenSSL, mucho código abierto, pero una vulnerabilidad que llevaba mucho tiempo introducida en uno de los proyectos open source más importantes y resulta que nadie la había visto

Todos los sistemas se vulnerables, lo cierto es que este ataque se podría haber mitigado si tuvieran un parche de hace 2 meses instalado
#93 Sabes lo que ejecutas, otra cosa es que lo entiendas pues el software es complejidad en sí mismo. Pero sabes que lo que estás ejecutando es lo que viene escrito en tal código fuente, y no cualquier otra cosa. Eso es más que lo que te da una caja negra que ni tan siquiera te da la posibilidad de analizarlo.
#97 No, no lo sabes. Puedes saberlo pero no lo sabes
Estamos en un mundo donde no leemos los T&C de cuando nos registramos en una página web, ni mucho menos leemos el código fuente de un sistema o aplicación que usemos

Es teóricamente más seguro, eso sí, y sobre todo es más efectivo en backdoor introducidas a proposito. Pero en la práctica es tan inseguro como cualquier otro sistemo
#55 ¿me estás diciendo que distribuciones especializadas en seguridad como Tails no son más seguras que Windows? Venga, buenas noches.

#93 claro, nadie revisa el código, por eso hay actualizaciones de seguridad y rendimiento a diestro y siniestro, muchas sugeridas por particulares. :palm:

Y sí es correcto que es más seguro, por eso todas las máquinas críticas utilizan GNU/Linux, pero bueno debe de ser que todos los administradores de sistemas son tontos y deberían utilizar Windows. :palm:
#52 Imagina que el troyano accede por RDP (protocolo de escritorio remoto, que parece ser el caso). Tienes una red con 1000 equipos. 500 se han actualizado, pero otros 500 no porque los empleados no están, no los están usando o por múltiples motivos. Ya tienes la red comprometida.

Ten en cuenta, además, que muchas empresas siguen usando software anticuado como Windows XP. Esta versión no tiene más actualizaciones de seguridad, de modo que más vale que tengas una buena previsión y backup. Es imposible evitar tener ataques, por eso es más importante tener un sistema de contingencias bien hecho. El problema es que cuesta dinero (en elementos físicos y en sueldos) y las empresas suelen recortar en esas cosas.
#52 Aunque parezca lo contrario los sistemas más jugosos son Linux. Con diferencia...
#52 el mayor problema que tiene Windows es la herencia. Que le ha dejado un rastro de malos habitos, como usar la cuenta de administrador por defecto para todo. Incluso aunque te lo configures con una cuenta de usuario limitada, muchos programas te pedirán permisos de administrador cuando realmente no los necesitan.

Sobre Linux.

La web oficial del kernel linux es:
www.kernel.org/

El responsable es Linus Torvalds, pero el proyecto ha crecido tanto que ya no lo lleva él sino un grupo…   » ver todo el comentario
format c: /q /u
Principio jaquel básico: Todo lo que tiene una IP es un recurso de la Internet.
«12

menéame