Hace 3 años | Por --663452-- a elconfidencial.com
Publicado hace 3 años por --663452-- a elconfidencial.com

La compañía de salud, una de las más grandes de España, lleva desde el 11 de septiembre sin poder operar con normalidad debido a un potente ataque 'ransomware', que no parece que vaya a resolverse pronto.

Comentarios

K

#15 Vaya gilipollez... si Adeslas no se gusta mucho en sistemas informaticos ya te digo que en la sanidad publica se gastan 0 patatero.

Zade

#22 En la propia noticia hablan del Hospital de Torrejón como caso parecido, así como el caso de ADIF

Dicho esto, sólo hay que ver las webs y aplicaciones de Adeslas para darse cuenta del poco mimo que le ponen a su departamento de IT

K

#34 Lo de los hospitales es otra guerra cada hospital va por su cuenta. Con sus sistemas informaticos independientes.

subzero

#22 #19 ¿Pero a qué "sanidad pública" os referís? Hay 17 comunidades autónomas, con sistemas diferentes no interoperables entre sí.

Lo que dice #55

D

#52 Por no hablar de las privadas: He visto wifis corporativas abiertas en el mismo segmento de red donde estaba la base de datos de los resultados de los análisis de sangre (con nombres y apellidos).

Solo deciros que teníamos como clientes a gente bastante famosa.

Pérfido

#22 mira tío... a todos nos gusta mucho la sanidad pública... pero en temas de IT viven en el pleistoceno.

Penrose

#22 Además de los ejemplos de la noticia, le ha pasado al NHS, y seguro que si buscamos, a más administraciones

frg

#22 Siento contradecirte, pero no me lo creo. Casi nadie hace los deberes, y permite prácticas más que cuestionables.

D

#22 El que te equivocas eres tú. Bueno, no es que te equivoques, es que estás hablando por hablar.

marc0

#22 Ya...
Detenido un hacker de 16 años que pirateó la ficha médica de Santiago Abascal
https://elpais.com/espana/2020-04-17/detenido-un-hacker-de-16-anos-que-pirateo-datos-medicos-de-un-politico-con-coronavirus.html

g

#19 La noticia dice "Adeslas ha sufrido un ataque informático".... usuario de la privada... puedes ir poniendo tus barbas a remojar...

blockchain

#15 claro. En hospitales públicos nunca ha pasado
O a lo mejor no pasa porque no pueden pagar el rescate lol

t

#31 Tu comparación tendría lugar si en vez de un hospital público hubieran tirado abajo el sistema sanitario de una comunidad entera... ¿Ha pasado esto?
Ambos fallos son negligencias graves, pero esto de Adeslas es varias magnitudes superior.

D

#39 Te digo de primera mano que la mitad de las instituciones públicas de Euskadi han estado afectadas por ransonware hace no mucho tiempo, y de segunda mano te digo que en otras comunidades autónomas más de lo mismo. En los medios ni media palabra, eso sí.

x

#31 No todas las víctimas de ransomware lo dicen. Hay algunos más de los que se sabe.

frg

#15 ¿Te crees que los sistemas "de la pública están mucho mejor? lol

r

#4 Cualquiera que sepa lo más básico de seguridad, sabe que hay que hacer, al menos, 3 tipos de backup, y 2 tienen que estar en locaciones diferentes. Y alguno aislado completamente. Ni red ni ostias (discos duros, tapes, etc).

thorpedo

#50 con las cabinas que hay puedes hacer copias en varias localizaciones con control de cambios y todo lo que quieras

llorencs

#4 ¿Qué pasa si hay un remote desktop abierto? Yo de seguridad informática 0.

thorpedo

#62 en el último año hay como 5 bugs gordos con el remote Desktop. Y como la gente no tiene por costumbre llevar al día los parches pues un problema. Yo prefiero que el único puerto que se vea sea una VPN .
Y para pymes hay soluciones de sencilla implantación como los router de gl.inet (openwrt) que valen dos duros y en un periquete tienes una VPN con openvpn o wireguard.

llorencs

#70 Pues en mi empresa normalmente trabajamos conectandonos a través de remote Desktop al ordenador en la oficina.

Trabajar directamente con la VPN es súper lento. Si tienes que enviar ficheros tarda un huevo.

thorpedo

#83 depende de la VPN . Por ejemplo wireguard es más rápido que openvpn. Pero si estás trabajando remote Desktop seguro que estás utilizando una aplicación pesada ( no web ) y no creo que sea mucha diferencia entre remote y vpn.
De todas formas sin saber cómo lo tenéis montado es difícil de ver los cuellos de botella.

llorencs

#91 La VPN corre sobre Cisco VPN, y como cliente usamos AnyConnect. Eso es todo lo que sé, y detalles que puedo dar.

La empresa no es pequeña, pero no tengo ni idea que capas de seguridad tienen montadas,, pero me imagino que bastantes tienen, y sistemas de respaldo hay.

Pérfido

#4 no especules tanto... Haces demasiada sangre

Conozco Adeslas de cerca, tienen a gente muy buena trabajando para ellos, y las políticas de seguridad eran más razonables que en muchas otras de las empresas que conozco. Las conexiones desde fuera se hacen con escritorios virtuales efímeros sólo para redes de confianza previamente validadas.
De hecho pertenece al grupo Mutua Madrileña, que ya sufrieron un ataque similar hace un par de años...

No obstante está claro que alguien la ha cagado. Supongo que con el coronavirus bajaron la guardia para facilitar la operativa a los empleados... y a tomar por culo.

Y desde luego que si tras la primera semana no levantas cabeza, es que te han follado hasta el fondo.

Me consta que se les ofreció ayuda desde otras entidades (es algo habitual) y que ni contestaron.

x

#63 Sí, una semana es lo que cuesta recuperar de backup todo lo imprescindible.

thorpedo

#63 a ver yo comprendo la situación actual pero una empresa como Adeslas tiene un plan de riesgos.

No se los detalles del ataque , pero no me creo que no puedan hacer un restore desde las cabinas de backup en tres semanas. O alguien la ha cargado bien o no se entiende.
Otra cosa que tengan mil millones de sistemas ( muchos legacy seguro ) y que levantarlos.

Si tienen escritorios vdi no se entiende como han entrado.

Lo que tienen que entender las empresas grandes es que tienen que tener planes de contingencia y comprobarlos periódicamente.

Pérfido

#74 totalmente de acuerdo, pero a veces aún teniéndolos te follan...

Por eso me parece injusto que aquí estemos haciendo chanza como si fuesen unos gañanes absolutos que han descuidado lo más básico, que a mi parecer no hace justicia.

thorpedo

#92 si mi crítica va más hacia la empresa que hacía los profesionales. No creo que la gente haga mal las cosas porque si. Pero las empresas invierten poco y mal en informática y menos en seguridad.
Y los planes de contingencia tienen que ser obligatorios no solo por riesgos informáticos.

m

#4 tengo a un ex-compañero trabajando allí y por suerte tenían copias de seguridad al otro lado de un firewall perimetral y no las ha alcanzado el ramsonware. Eso sí, tienen como 2.700 equipos infectados hasta las trancas...

D

#1 Esto es España, añadio...

D

#7 Pasa hasta en las mejores familias, mira el caso de Garmin.

robustiano

#8 O Capfre, perdón, Mapfre, hace nada... roll

g

#7 Esto es Adeslas... no nos confundamos...

D

#1. Y seguro que se lo dijo al Responsable de Seguridad, y que para eso pagaban a PWC

neotobarra2

#1 Lo del backup vale (y aun así puede ser un añadido del periodista, en esa frase no se afirma que las copias de seguridad de Adeslas hayan sido cifradas por el ransomware), pero me gustaría saber cómo pueden unos "informáticos de verdad" evitar que a una empresa con miles de empleados se le cuele un ransomware que se puede colar simplemente por hacer click en un enlace en el que no debías hacer click...

A Everis por ejemplo se rumorea que el ransomware que le colaron fue por un mail sobre el nombre del estadio del Atlético de Madrid (bien hecho por parte de los atacantes, el fútbol es capaz de enajenar a mucha gente y hacerle perder el sentido común y olvidar la prudencia) y alguno de sus trabajadores hizo click...

¿Cómo te proteges de eso? ¿De verdad puedes hacerlo, sin causarle problemas a los que trabajan en esa empresa y necesitan tener Internet y el correo electrónico funcionando con normalidad? Lo pregunto en serio.

editado:
Sí, vale es Everis, pero a Movistar también le colaron un ransomware si no recuerdo mal, y tenían a Chema Alonso trabajando para ellos.

sorrillo

#18 Esos productos no te indemnizan si no te protegen suficiente y acabas siendo víctima de ello.

La fórmula segura son las copias de seguridad y las pruebas de restauración. Si lo puedes restaurar de forma aislada los atacantes no pueden hacer nada contra esa restauración. El único factor que puede variar entre la restauración en el simulacro y la real es la fecha de los equipos, es lo único que podría hacer disparar el ransomware, pero la fecha de un sistema aislado se puede falsear.

frg

#32 ¿Pruebas de restauración? lol
En muchos sitios es ciencia ficción. Como mucho compruebas tus backups tras una gran cagada, y entonces es cuando te das cuenta de la calidad de los mismos.

lecheygalletas

#32 es que no son excluyentes. Las copias son la píldora del día después por si te rompen la protección.

Blackmoon

#35 Genial!! jaja

lecheygalletas

#35 el error humano es lo más difícil de corregir, pero puedes hacer todo lo eu está en tu mano para minimizar el riesgo.

En nuestro caso este año habremos parado ya más de 50 ejecuciones de ramson gracias a las diferentes capas de protección que tenemos y no hemos tenido ni un solo caso de encriptacion.

Joe_Dalton

#18 ser lo más restrictivo posible a todos los niveles, dar cuantos menos privilegios (para todo) mejor, políticas de firewall, política de copia de seguridad con sus pruebas de restauración y sus copias offline, disaster recovery con sus pruebas de puesta en marcha, política de parcheo, edr instalado, antispam en condiciones, hay una muy larga lista, y de lo más importante concienciar a los usuarios que suelen ser uno de los principales vectores de ataque y puntos de entrada.
Este año me he comido unas cuantas de estas y no es buena experiencia, están los atacados y los que van a ser atacados.

cosmonauta

#36 Y tener un sistema operativo en puestos de trabajo con menos de 5 años de antigüedad, que todavía se ve algún windows 7 por ahí.

x

#53 Todo lo que esté fuera de soporte debe contar con un plan de eliminación. Hoy en día los puestos de trabajo deben estar todos en W10 y los servidores en 2012R2 mínimo.

Joe_Dalton

#53 hasta hace 1 año y medio vi uno de los últimos NT4.0 que debía de tener vida desde el 97 o 98 que fue montado, y en algunos que otro sitio es que ni windows 7 (serían afortunados en este caso) los he visto con XP y algún servidor con 2003.

x

#36 Los usuarios privilegiados deben desaparecer y ser sustituidos por un proxy a donde se accede una sola vez bajo petición y graba todo lo que se hace.

lecheygalletas

#75 efectivamente, un cyberark y todo lo que sea con privilegio o desde fuera de la empresa con 2FA

neotobarra2

#13 #16 Pero entonces me das la razón, que se te cuele un ransomware no es tan fácil de evitar ni depende de "contratar a unos informáticos de verdad". Otra cosa es estar preparado para mitigar los daños cuando se cuele.

Pablosky

#42 Claro hombre, pero el backup lo restauras en un tiempo récord. Estos llevan parados semanas...

Joe_Dalton

#58 no te creas, depende del alcance, yo he tenido algún caso que lo primero fue reinstalar un servidor de backup para acceder a las copias y poder empezar a restaurar, eso suponiendo que no te hayan cifrado las copias (o en un ataque más dirigido te las hayan borrado, si tienes que empezar a recuperar de medios offline las cosas ya no son tan rápidas) luego además a saber en que estado está lo que estás restaurando y si tienen una sorpresa latente o le falta algún parche que vuelves a tener un agujero,
Vamos que tienes que seguir un protocolo para no reinfectarse.

Pérfido

#16 cierto, pero sin ser un experto en seguridad te diría que el virus también puede extenderse a los backups mientras está inactivo. Y si esperan lo suficiente para activarlo te joden vivo igual...

Pablosky

#64 Negativo, si el backup está bien hecho no puede estar en tiempo real en la misma red/disco/servidor/loquecoñosea que los datos de producción, por lo tanto da igual cuando lo activen, no pueden cifrar los datos que no sean capaces de encontrar.

Si está mal hecho la cosa cambia, pero eso es otra historia.

Pérfido

#87 me fio de tu criterio, dado que el mío es muy pobre. Pero sí he escuchado más de una vez en casos parecidos conversaciones relativas a si estaban afectados o no los backups, o si era seguro restaurarlos o no por si tenían el bicho.

frg

#51 Los backups, offline, ayudan y mucho. Si solo tienes backups offline cada seis meses, creo que tienes que cambiar tus políticas de seguridad.

Por cierto, el backup no es seguridad, es contingencia.

cosmonauta

#97 Yo no tengo backups. Hago software. No me interesan esos temas. Lo que digo es que si el bicho entra y se me queda durmiente por 6 meses, no sirve de nada restaurar el estado de una empresa a 6 meses. Inmensa cantidad de tiempo y espacio desperdiciados.

D

#12 Muy facil. Te proteges contratando a un experto amargado de estos.

p

#12 Como cualquier aspecto de la informática, la seguridad se construyen mediante técnicas de ingeniería. Por eso, es muy importante, contar con profesionales cualificados para que te diseñen una eficaz infraestructura de seguridad.

g

#12 A tu pregunta, te han respondido como protegerte, pero eso no te dá seguridad 100%.
¿y si aun así entra un ranson? Pues si el usuario tiene acceso solo a lo que debe, tiene el ordenador debidamente configurado (backup de datos diario del ordenador del usuario) es muy sencillo, se reinstala el ordenador del usuario, se restauran sus datos locales, y se restaura la copia de lo que tenga en red, que debe tener acceso a lo mínimo.

y así, entra uno y no pasa nada, pero si no tienes parcheado y puede moverse lateralmente, o no tienes parchado y puede escalar, pues estas jodido

voidcarlos

#12 Dando 50 avisos cuando se recibe un correo externo a la corporación. Otros 50 cuando se hace click o se descarga algo de ellos. Usar siempre única y exclusivamente herramientas corporativas (ordenador, móvil, etc) y debidamente auditadas. El SO impide la ejecución de ficheros ejecutables sin permiso del supervisor del dpto de ciberseguridad (a partir de aquí, si hay un problema, ya hay alguien responsable), para esto está Microsoft SCCM. No haya datos locales, todo en cloud. Y en cloud, a su vez, solo se pueden acceder a los datos a través de las herramientas del sistema propio, no que cada empleado puede ponerse a toquetear archivos maestros así como así. Y mil cosas más. Pero para ello, hay que tener un departamento propio de ciberseguridad con profesionales contratados y bien preparados, no consultores de una consultora, que a su vez ha montado el equipo con otras cuatro consultoras, el dinero se reparte entre socios, y no saben ni donde tienen la cara.

Fui consultor.

Chema Alonso no trabajaba en el departamento de ciberseguridad de Telefónica.

D

#1 Esos informáticos de verdad son los mismos juankers que hacen el ransomware, van a sacar dinero seguro de una forma u otra, un negocio redondo.

a

#14 Y las farmacéuticas, son las que trabajan con los virus para crear vacunas para otros virus, un negocio redondo.

Pero tú te vacunas igual, y tomas los medicamentos que te receta tu médico al que también pagan las farmacéuticas y quieres que se gaste el dinero de la mejor manera posible para sentirte seguro.
clap

D

#44 Lo había dicho de coña, de cualquier modo las farmacéuticas no fabrican enfermedades.

a

#1 meneame, el lugar donde los informáticos nunca tienen la culpa

arturios

#60 España, el lugar donde los informáticos siempre tienen la culpa lol

x

#1 Pssí, pero los servicios de outsouring serios no son baratos.

T

#1 Por lo que sé, en Adeslas se lleva mucho la titulitis a la hora de contratar.

Quizá deberían empezar a pensar más en gente con experiencia.

Penrose

#2 La sanidad pública también la puedes usar aunque tengas un seguro de salud. Entre otras cosas porque la sigues pagando.

P

#2 ¿Como esos abuelos de las residencias aquejados de COVID-19 a los que se negó la hospitalización y murieron en ellas, mientras que los que tenían mutua fueron asistidos en UCIs de clínicas privadas?

D

#2 La sanidad pública en la que han quitado todos los métodos de cita y solo dejan teléfono al que hay que llamar 20 veces para que lo cojan, solamente para que te den cita para que el médico te llame.
Pedir cita por teléfono, para que te llamen por teléfono.

P

#2 Comentarios como el tuyo sólo demuestran fanatismo e ignorancia.
Como usuario de Adeslas te aseguro que por los 60€ de coste mensual se obtiene un servicio bastante mejor que en la sanidad pública (cuyo coste per capita es de más del doble).
Y no sólo eso, deberías estar agradecido de que algunos vayamos a la privada, porque de igual forma seguimos pagando por la pública aunque no la usemos

a

#5 es lo más cercano a la literatura porno para gente de sistemas que se ha escrito nunca

kyle

#38 cuál fue la reacción de tu cliente? entendió de la que le habías librado?

e

#48 Pues me dieron las gracias y nada más. En realidad es mi trabajo. Y es lo único que me tienen contratado. Me pagan una cuota mensual pequeña, por estar pendiente de que las copias se hagan. El primer mes instalé acceso remoto en cada PC y en el NAS y desde fuera reviso de vez en cuando que todo esté a salvo. En realidad es un sistema sencillo: Cobian en cada PC que hace copia cifrada diferencial diaria (una completa a la semana) por FTP en un NAS de dos discos en raid 1 allí mismo, y desde que pusieron fibra hace unos años, pues también en NAS en casa del dueño para caso de incendio, robo... (les pedí que lo compraran) Por lo que me pagan, es bastante robusto, creo (y espero).

Pablosky

#59 Yo soy un puto paranoico, activaría en uno de los NAS sincronización a S3 con copia a Glacier a los 15 días. Cuesta más pasta, sí, pero en caso de doble incendio (oficina y casa del gerente, muy rebuscado lo se lol ) la empresa puede volver.

e

#89 ...bueno...en realidad...alguna redundancia más tengo...
Y tb soy un friki de la seguridad de los datos. Mis contraseñas están dentro de un keepass dentro de un cryptomator.

kaysenescal

#48 Lo echaron a la calle seguramente.

En un cliente nuevo, les hice un informe de todas las barbaridades que habia y los peligros, situacion critica. No aprobaron hacer nada porque su asesor particular decia que no era "estrictamente" necesario gastar en eso.

Un mes y pico mas tarde los servidores mas criticos del sistema se caen con suerte fue un jueves creo recordar, restauro cogido con pinzas el sistema en una maraton para que el lunes al menos funcionara todo lo basico y restaurar desde ahi.

Tras esto, reunion de crisis de empresa, asesor, mi consultora, etc. . Resultado: Hay que hacer lo que indicaba en mi informe de inicio en la toma del cliente, pero .... no quieren verme por alli y que yo este involucrado en nada con ellos, creo que llegaron a sospechar que yo tuve algo que ver en que sus equipos con mas de 10 anos sin mantenimiento alguno, etc,etc fallaran. Por suerte mi consultora confiaba en mi.

cosmonauta

#38 Pues hay alguno por aquí que piensa que proteger una red de miles de puestos es sencillo. Y mira los problemas que te puede dar una mini red de 10 puestos.

e

#57 Un fallo de un empleado y todo a la mierda, y da igual que sean 10 o más, pues dependiendo de cómo esté hecha la red y de la "calidad" del virus, una vez que entra, se extiende. Y mira que de vez en cuando les envío a todos correitos de los que NO se debe hacer, como no abrir nada sospechoso, y si lo hacen, guardar el adjunto antes en una carpeta (en vez de abrirlo desde el programa de correo), para que el antivirus tenga más oportunidades de detectar un problema. Pues ni por esas.

Nova6K0

Seguro que tenían la copia de seguridad en el mismo disco duro donde tenían el resto de datos... En serio, seguro que lo tenían en el mismo servidor, que para el caso...

Saludos.

zupezupejavi

Los de Adeslas , miran el duro con lupa. No me extraña nada que ahorraran donde no debían, lo hacen constantemente.

alopecio

Yo conozco una mutua en la que TODOS los sistemas son XP sp1

Penrose

#54 Nombre?

alopecio

#79 Es una mutua de tamaño medio, famosilla a nivel comarcal. No puedo dar nombre, lo siento.

ramsey9000

ahora entiendo que cuando he pedido la rehabilitacion solo podian darme el código de suelo pelvico.... wall

t

#3 tampoco le ponen mucho mimo al servicio de ambulancias, el martes pedí una porque mi madre de 70 años se cayó y se rompió una cadera y cuando llegó la ambulancia venía una sola chica, tuve que ayudarle a bajar a mi madre por las escaleras con el riesgo que eso conllevó, ya que la chica lo hacía muy bien pero yo no tanto, no tengo formación sobre ello y me pareció tercermundista que mandasen una sola persona para realizar ese trabajo. La chica nos dijo que siempre pasa igual y que otras veces si no hay nadie en la casa que pueda ayudarle tiene que buscar vecinos o bajar a la calle, e incluso si es de madrugada llamar a la policía para que le ayuden. En fin, mi madre casi 40 años cotizando de maestra para luego esta mierda. No es buena idea que la salud sea un negocio.

noexisto

"Debido al ataque no se puede realizar este trámite y la solución acordada es la de realizar una cobertura total sobre cualquier cliente al no poder tramitar estas autorizaciones..."
Entiendo que quien no haya pagado tal tipo de operación luego se la cobrarán

kaysenescal

Trabaje para Dep. Informatica de Adeslas:

"Yo he visto cosas en Adeslas que vosotros no creeríais. Atacar naves en llamas más allá de Orión. He visto rayos-C brillar en la oscuridad cerca de la Puerta de Tannhäuser. Todos esos momentos se perderán en el tiempo, como lágrimas en la lluvia. Es hora de morir."

Adeslas1, para el que lo entienda roll

freelancer

#67 Y para la de root Ade$1a$

kaysenescal

#78 Schedule ???

freelancer

#99 Salseda$$ ?? así en plan adivinanza

ricm

#67 Muy típico lo de Nombrempresa1, ya lo he visto en varias, grandes y pequeñas. "Se supone" que es temporal

Ehorus

Desde hace relativamente poco, pienso que todo el tema de la ciberseguridad y tal, se enfoca mal. El pilar de tu sistema (o al menos uno de los más importantes, sino el que má) es tu sistema de copias de seguridad. Visto que ya sea por una falla humana o un sistema mal parcheado, o una conjunción de ambos.. tu sistema puede ser comprometido.
Lo que te puede salvar, es un sistema robusto de copias de seguridad... eso te puede dar pie, a aislar, limpiar y remontar tu sistema de información. Lo que significa minimizar las pérdidas. Ahora, si no puedes levantar el sistema... entonces pasa lo que pasa.

D

#33 Sí, pero el que tiene que firmar el coste del sistema de backups lo que ve es que es algo que realmente no hace nada por incrementar los beneficios de la compañía y sí los costes operativos, hasta que pasa algo como esto, entonces es cuando te das cuenta de para lo que servía.

Lo más gracioso es que es básicamente lo que venden las aseguradoras, pagar por un seguro en el caso de que algún día lo necesites pero nadie te asegura que lo vayas a usar y mejor si no te hace falta, así que deberían ser las que mejor entienden porque se hacen este tipo de cosas.

p

Es muy difícil entrar en un bunker cerrado e imposible cifrar nada que no esté conectado. Igual les deberían poner una multa que les aboque al cierre.

D

Solo os ha faltado decir que la culpa es de Adeslas por llevar minifalda.

XavierGEltroll

#21 la culpa és de adeslas por cutres.

sieteymedio

Es el momento para plantarte en Adeslas y pedir un chequeo (sin ser cliente)

Fibrizo

#20 Yo fui hace unos días a una clínica dental que no era a la que iba habitualmente por una urgencia y ni me pidieron la tarjeta ni nada, me preguntaron el nombre, el número de teléfono y lo apuntaron en una hoja. Me lo podría haber inventado perfectamente.

s

Esto lo podrían haber resuelto el mismo día, pagando ... A saber lo que les piden, que no será poco.

c

¿Tendrán un seguro contratado no?

Trimegisto

Sanidad privada, siempre dando seguridad.

1 2