Las webs de los hospitales de Granada vuelven a funcionar con normalidad tras el ataque informático del verano
Las páginas del San Cecilio, Virgen de las Nieves y del Área de Gestión Sanitaria Sur de la provincia han ido entrando en funcionamiento en las últimas semanas
Un ataque informático roba datos personales de 50.000 profesionales del SAS en Granada
Granada/Las páginas web de los hospitales Clínico San Cecilio y Virgen de las Nieves de Granada han recuperado la normalidad cinco meses después de sufrir un ataque informatico que afectó a aproximadamente 50.000 profesionales del Servicio Andaluz de Salud (SAS) en la provincia, sin que se robaran datos de pacientes. Estas páginas de internet han permanecido en tareas de mantenimiento desde el pasado el 9 de julio, cuando se detectó el asalto de los hackers, y hasta ahora.
Estas páginas web han ido activándose en las últimas semanas, entrando también en funcionamiento la del Área de Gestión Sanitaria Sur de la provincia, que también resultó afectada por la invasión de los ciberdelincuentes. Mientras, la del Distrito Granada-Metropolitano, también atacada el pasado julio, sigue en tareas de mantenimiento.
Fuentes consultadas en la Consejería de Salud de la Junta han indicado que, desde principios del pasado mes de noviembre, las páginas web de los hospitales públicos de Granada, así como la del Área de Gestión Sur, vuelven a estar operativas. Queda pendiente de restaurar la del Distrito Sanitario Granada-Metropolitano, que se prevé vuelva a estar en funcionamiento antes de final de año.
El ataque supuso la filtración de datos como nombre y apellidos, DNI, teléfonos, categoría profesional, correo corporativo, credenciales de usuario corporativo y contraseñas cifradas de muchos de los profesionales sanitarios que trabajan tanto en los hospitales como en los centros de salud de estas áreas de gestión granadinas.
Los hechos salieron a la luz cuando un atacante mandó un correo al webmaster de la web del Hospital Universitario Clínico San Cecilio y a otros destinatarios, indicando que había detectado una vulnerabilidad en la página mediante la cual podía ejecutar código malicioso y tomar el control de la base de datos si no se abonaba un rescate económico. El atacante pidió 2.500 dólares en bitcoin en 48 horas para no publicar los datos, que no se pagaron tal y como estipula la normativa, una petición de rescate que se puso en conocimiento de las autoridades competentes, también en el ámbito estatal. El SAS gestionó el incidente con los organismos reguladores, así como con Fuerzas y Cuerpos de Seguridad del Estado, y en ningún momento se contempló la opción de ceder a la petición de rescate.
Tras el incidente de seguridad, el Servicio Andaluz de Salud (SAS), a través de la Unidad de Seguridad de Tecnologías de la Información y la Comunicación, y el servicio provincia trabajaron y actuaron "de manera coordinada" para "implementar las acciones necesarias que permitieran restablecer los servicios, llevando a cabo todo el proceso de restauración y protección de los datos".
Se han aplicado una serie de mejoras significativas en los sistemas con el objetivo de "garantizar la protección de los datos publicados y el correcto funcionamiento de sus servicios". Estas acciones incluyen la actualización de las infraestructuras tecnológicas y el fortalecimiento de los protocolos de acceso.
También se han rediseñado estrategias de contingencia y se ha reforzado el monitoreo continuo que permite una "supervisión activa de los sistemas en tiempo real", han detallado desde Salud, que han incidido en que estas medidas "no sólo buscan evitar futuros incidentes, sino también mejorar la confianza en los entornos digitales, incrementando los niveles de eficiencia de manera que se pueda responder de manera más ágil y efectiva a cualquier eventualidad".
Un ataque que no afectó a pacientes
El ciberataque web no afectó a ninguna infraestructura crítica ni se vieron comprometidos, en ningún momento, datos de pacientes ni de carácter bancario, según informó ya el pasado agosto en un comunicado el SAS, que fue recabando toda la información y comunicó el incidente vía correo electrónico a los profesionales afectados recomendándoles "prestar especial atención ante posibles comunicaciones o requerimientos de datos que les puedan llegar mediante correo electrónico, terminales móviles u otros medios, para evitar eventuales suplantaciones".
La investigación se abría tras detectar el Servicio Andaluz de Salud (SAS) esta brecha de seguridad por un ciberataque que fue denunciado ante la Policía Nacional, sin que se produjeran denuncias por profesionales cuyos datos hubieran podido verse afectados o que hubieran sido objeto de suplantación. En este tiempo se han ido renovando todos los servidores que fueron objeto del ciberataque y en las citadas web afectadas.
Por su parte, el responsable de Seguridad de Tecnologías de la Información y Comunicación del SAS, Manuel Jimber, detalló, en un audio remitido a los medios el pasado agosto, que, tras un primer análisis forense, se habían iniciado otros "más exhaustivos" con la colaboración de Andalucía CERT, el equipo de profesionales que tiene la Junta dedicado a prevenir, detectar y responder eficazmente a los incidentes de seguridad que puedan materializarse sobre los sistemas informáticos, para verificarlo.
También te puede interesar
Lo último