El Govern alerta a sanitarios y pacientes para que no respondan a mensajes «sospechosos»

El ataque al Sistema Sanitario Catalán fue reivindicado por un grupo de piratas informáticos llamado Gold Dupont.

La semana pasada tres grandes hospitales catalanes y numerosos centros de salud fueron víctimas de un ciberataque que dejó prácticamente inutilizados los sistemas. El robo de datos fue una de las consecuencias derivadas de este ataque y una de los elementos más importantes para los ciberdelincuentes.

Con relación a estos datos que han podido obtener los ciberatacantes el Govern ha pedido tanto a los profesionales del sistema sanitario como a los usuarios en general que no respondan a mensajes “sospechosos”.

Desde el Gobierno Autonómico han explicado que la Autoritat Catalana de Protecció de Dades, APDCAT, ha estado analizando estos días hasta donde ha podido llegar la filtración de datos realizada por los ciberdelincuentes. Por lo investigado, la mayoría de estos pertenecen a ficheros con información y datos de gestión. Se cree que los ciberdelincuentes no accedieron a los archivos que contienen datos sobre pacientes.

A pesar de esta información, desde el Govern admiten que cabe la posibilidad de que acabe habiendo algún dato de usuario filtrado, y por este motivo, piden tanto a los sanitarios como a los ciudadanos ser cautelosos y estar atentos para detectar suplantaciones de identidad evitando responder a mensajes sospechosos.

Cabe recordar que la Administración Pública no pide nunca de forma telemática datos bancarios. Además, ante la duda, lo mejor es ponerse en contacto con el remitente para ver si la información que solicitan es oficial.

Ataque reivindicado por Piratas de Gold Dupont

El ataque al Sistema Sanitario Catalán fue reivindicado por un grupo de piratas informáticos llamado Gold Dupont. Este es un grupo de ciberatacantes dedicados al ransomware cuyo objetivo es encriptar la información de los sistemas y extorsionar pidiendo un rescate a cambio de devolverla.

El ciberataque que se llevó a cabo en tres hospitales catalanes y centros de salud, provocó después la publicación de 54 Gb de datos en la ‘dark web’. Para minimizar su impacto, el CSI ha restaurado el sistema informático con un servicio de copia en la nube y ha implantado medidas para evitar la suplantación de usuarios de los sistemas de información corporativos.

Además, ha activado el plan de contingencia para mantener la actividad asistencial y ha realizado maniobras de segmentación de red o de despliegue de cortafuegos para dificultar el movimiento interno de los ciberdelincuentes y limitar el impacto de la acción.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.