El ataque al Sistema Sanitario Catalán fue reivindicado por un grupo de piratas informáticos llamado Gold Dupont.
La semana pasada tres grandes hospitales catalanes y numerosos centros de salud fueron víctimas de un ciberataque que dejó prácticamente inutilizados los sistemas. El robo de datos fue una de las consecuencias derivadas de este ataque y una de los elementos más importantes para los ciberdelincuentes.
Con relación a estos datos que han podido obtener los ciberatacantes el Govern ha pedido tanto a los profesionales del sistema sanitario como a los usuarios en general que no respondan a mensajes “sospechosos”.
Desde el Gobierno Autonómico han explicado que la Autoritat Catalana de Protecció de Dades, APDCAT, ha estado analizando estos días hasta donde ha podido llegar la filtración de datos realizada por los ciberdelincuentes. Por lo investigado, la mayoría de estos pertenecen a ficheros con información y datos de gestión. Se cree que los ciberdelincuentes no accedieron a los archivos que contienen datos sobre pacientes.
A pesar de esta información, desde el Govern admiten que cabe la posibilidad de que acabe habiendo algún dato de usuario filtrado, y por este motivo, piden tanto a los sanitarios como a los ciudadanos ser cautelosos y estar atentos para detectar suplantaciones de identidad evitando responder a mensajes sospechosos.
Cabe recordar que la Administración Pública no pide nunca de forma telemática datos bancarios. Además, ante la duda, lo mejor es ponerse en contacto con el remitente para ver si la información que solicitan es oficial.
Ataque reivindicado por Piratas de Gold Dupont
El ataque al Sistema Sanitario Catalán fue reivindicado por un grupo de piratas informáticos llamado Gold Dupont. Este es un grupo de ciberatacantes dedicados al ransomware cuyo objetivo es encriptar la información de los sistemas y extorsionar pidiendo un rescate a cambio de devolverla.
El ciberataque que se llevó a cabo en tres hospitales catalanes y centros de salud, provocó después la publicación de 54 Gb de datos en la ‘dark web’. Para minimizar su impacto, el CSI ha restaurado el sistema informático con un servicio de copia en la nube y ha implantado medidas para evitar la suplantación de usuarios de los sistemas de información corporativos.
Además, ha activado el plan de contingencia para mantener la actividad asistencial y ha realizado maniobras de segmentación de red o de despliegue de cortafuegos para dificultar el movimiento interno de los ciberdelincuentes y limitar el impacto de la acción.