La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

El sector sanitario

El sector sanitario y la industria farmacéutica, entre los que menos ciberataques reciben en España

Según el informe ‘Tendencias en ciberseguridad en España’ elaborado por Mastercard, la industria farmacéutica y sanitaria es una de las menos afectadas en cuanto ciberataques, representando solo el 6% de los ataques registrados entre enero de 2021 y agosto de 2023.

En contraste, las empresas de tecnología y servicios fueron las más atacadas, representando el 32% de los incidentes, seguidas por las compañías financieras (17%), el sector público (13%), las empresas de comunicación y medios (12%), y el sector de suministros (7%). Por otro lado, las industrias que experimentaron menos ciberataques fueron las empresas de retail y consumo, la industria farmacéutica y sanitaria, y las empresas de turismo y entretenimiento, todas con un 6% de incidencias registradas.

«En una época en la que la digitalización y las nuevas tecnologías abren nuevas vías de actuación, es importante contar con las herramientas necesarias para desarrollar una estrategia de ciber inteligencia que permita anticiparse a los ataques. Como ahonda este informe, es fundamental establecer una cultura de la ciberseguridad entre los actores implicados, dotarse de buenas barreras que frenen los incidentes y violaciones de seguridad y practicar lo que se conoce como ciber resiliencia”, explica Paloma Real, directora general de Mastercard España.

El sector sanitario y la industria farmacéutica

De todos los incidentes de ciberseguridad en la industria de la salud, el 96% afecta a empresas sanitarias, incluyendo hospitales públicos y privados, proveedores de servicios médicos y tecnológicos, mientras que el 4% restante se dirige a compañías farmacéuticas y biotecnológicas.

De estos ataques, el 25% tiene como objetivo obtener información médica de ciudadanos, como historiales clínicos de pacientes; el 14% se centra en sistemas informáticos críticos para las operaciones de empresas; el 13% apunta a hardware y dispositivos utilizados por empleados; el 10% afecta a documentos legales; otro 10% se dirige a la propiedad intelectual; el 9% impacta en servicios de consumidores proporcionados por empresas u organizaciones; y un 7% busca información financiera de los ciudadanos. El 12% restante se relaciona con otros tipos de datos y documentos.

El 75% de estos ciberataques proviene de black hat hackers y crimen organizado

Dentro de estos ataques, el 46% es perpetrado por black hat hackers, individuos o pequeños grupos que buscan beneficio económico. Le sigue el crimen organizado con el 29%, hackers patrocinados por estados con el 9%, cyber warriors con el 6%, y hacktivistas con el 4%. El 6% restante corresponde a otros hackers como ciberterroristas, espías corporativos o insiders.

El 78% de los ataques utiliza ransomware y malware como principales métodos

El ransomware representa el 42% de los ataques, seguido por el malware con el 36%, el phishing por correo electrónico con el 4%, ataques de reconocimiento también con el 4%, ataques de inyección con el 4%, y denegación de servicio (DoS) con el 2%. El 8% restante corresponde a otros métodos como la inyección de SQL, ataques de credenciales o phishing web.

6 prácticas para reducir la vulnerabilidad

El informe, elaborado por Mastercard, finaliza ofreciendo una serie de buenas prácticas necesarias para trabajar la defensa de las compañías frente a los ciberataques y reducir su vulnerabilidad:

  • Establecer una cultura de la ciberseguridad entre los trabajadores y colaboradores, para eliminar hábitos de conducta peligrosos e invertir en formación.
  • El manejo de aplicaciones de parcheo y sistemas de autenticación para reducir la vulnerabilidad frente a los ciberataques.
  • Creación de ciber inteligencia. Mediante la construcción de un programa de gestión, inteligencia e investigación de incidentes de ciberseguridad para minimizar los impactos adversos en las operaciones mediante la realización de actividades de identificación, análisis, tratamiento, respuesta y contención.
  • Crear un programa de gestión de riesgos de terceros. Esto permitirá a la empresa monitorizar la actividad de aliados para evitar ‘infectarse’ de su riesgo. 
  • Reforzar los controles frente al malware, mediante el monitoreo de la actividad de los usuarios, los filtros en las redes de trabajo y, no menos importante, una concienciación activa y programas de formación.
  • Establecer claramente el ciber perímetro. Debido a la situación actual, los límites o el perímetro de la red no están dibujados y ya no existen, o se han definido puntos de entrada únicos. Este panorama obliga a la compañía a tener definidas sus fronteras y límites para poder identificar los riesgos asociados e implantar los controles adecuados.

Deja un comentario

Scroll al inicio