Clínicas,
sanatorios y hospitales, víctimas de un grupo ciberdelincuente.
Imagen ilustrativa. (Pexels.com/Sora Shimazaki)
Un grupo cibercriminal puso a
la venta resultados de 665.128 estudios médicos y asegura que fueron
extraídos de un proveedor de software que contratan 30 clínicas, sanatorios y
hospitales en Argentina. Los venden en un foro de compraventa
de datos, donde se comercializa este tipo de información para cometer diversos
ciberdelitos.
Se trata de Informe Médico, una
desarrolladora de sistemas de almacenamiento y distribución de imágenes médicas
como tomografías, programas para cargar diagnósticos por imágenes y otro tipo
de programas de gestión médica. Clarín se contactó con la entidad por
diversos medios y quedó a la espera de una respuesta.
La compraventa de datos
personales se usa para distintas formas de ciberdelito, entre ellas
la suplantación de identidad, una técnica que permite acceder a sistemas sin
autorización o llevar a cabo maniobras de ingeniería social. En este contexto,
los datos médicos resultan especialmente valiosos: contienen información
personal y detallada sobre las personas, lo que los convierte en una
herramienta eficaz para armar campañas de phishing más personalizadas.
Este tipo de hackeos
constituyen lo que en ciberseguridad se llama un ataque a la cadena de
suministro: al comprometer a la empresa, quedan expuestos los clientes que
trabajan con ella, entre los que se encuentran entidades de salud como el
Hospital Británico y el Sanatorio Anchorena de Argentina, según la lista de
clientes de Informe Médico. Por este motivo puede haber estudios médicos de
pacientes de los sanatorios y clínicas con los que trabaja esta desarrolladora
de software (la lista se puede ver en
este enlace).
"Los ataques a la cadena
de suministro se caracterizan porque los atacantes para lograr su objetivo no
van directo a la víctima final, sino que buscan un punto vulnerable entre sus
proveedores, ya sea un proveedor de servicios, de aplicaciones o incluso
de hardware. Si logran comprometer a este tercero, pueden utilizar el acceso
para modificar aplicaciones o manipular actualizaciones legítimas con códigos
maliciosos que les permitan comprometer los sistemas objetivo o también
aprovecharse de accesos y recursos compartidos para obtener accesos
ilegítimos”, explica a este medio Camilo Gutierrez, Jefe de Laboratorio de ESET
Latinoamérica.
En este caso, los atacantes
extorsionaron con una remuneración económica a cambio de no poner a la venta la
información, en un modelo distinto al clásico del ransomware, donde se encripta la
información para volverla inaccesible: el grupo cibercriminal saltó
directamente a copiar la información y exigir dinero a cambio, bajo la
amenaza de la publicación.
La aparición en el foro puede
implicar que las negociaciones se cayeron.
Quién atacó:
un nuevo grupo entra en la escena
La información apareció durante
la noche de este jueves en un foro cibercriminal. Mauro Eldritch, especialista
en análisis de amenazas, sigue atento los movimientos de estos grupos
cibercriminales. “D0T CUM llevó adelante el ataque, es un grupo nuevo de Data
Extortion que comparte tácticas, técnicas y procedimientos con otros grupos de
ese tipo”, explicó en diálogo con este medio.
“Hicieron su entrada en el
mundo cibercriminal con un ataque de cadena de suministros a InformeMedico, un
proveedor de plataformas de digitalización de estudios médicos con gran alcance
en la República Argentina y Ecuador. A partir del compromiso de esa plataforma
lograron extraer 665.128 estudios médicos de todo tipo de más de 30
clínicas, sanatorios, institutos, hospitales y centros privados de salud,
en la que sería la filtración de datos médicos más grande de Argentina, de
Latinoamérica y probablemente del continente”, siguió.
En cuanto al análisis de la
información, explicó el director de Birmingham Cyber Arms: “Los estudios
publicados corresponden a distintos tipos de prácticas que van desde imágenes
(radiografías, ecografías, tomografías) y laboratorio (análisis generales y
pruebas específicas) hasta casos de estudios de carácter más íntimo”.
“Los estudios en cuestión
incluyen la información personal de los pacientes y profesionales involucrados,
y están fechados hasta fines de febrero de 2025 inclusive, lo que indica que el
volcado [subida de información] fue reciente. La distribución de los centros
comprometidos incluye a varias provincias como La Rioja, Córdoba, Santa
Fé, Buenos Aires, Catamarca, Tucumán, La Pampa y Chubut”, agregó.
El “data extortion” es una
evolución dentro de la ciberamenaza del ransomware, un tipo de virus que cifra
los archivos para pedir dinero a cambio. Durante 2024 hubo muchas disrupciones
de grupos de peso como LockBit y Black Cat, dos de los principales jugadores de
la escena cibercriminal del encriptado de datos para su posterior extorsión.
Estos grupos contaban con páginas propias en la dark web, pero
luego de estas operaciones de las fuerzas del orden empezaron a replantear las
pistas que dejaba su infraestructura.
En este caso, el modelo de
negocio cibercriminal parece ser distinto. “Los atacantes parecen no tener
infraestructura propia como un DLS (Dedicated Leak Site) y utilizan
foros y file hostings dedicados al cibercrimen para distribuir la filtración”,
cerró Eldritch.
Este tipo de ataques a la
cadena de suministro son cada vez más comunes. “En los últimos años este tipo
de ataques se han hecho más frecuentes, desde casos como el de SolarWinds o
Kaseya hasta el compromiso de repositorios de código ampliamente utilizado,
como npm y PyPI, demuestran el alto nivel de peligrosidad de este tipo de
ataques, ya que pueden afectar a numerosas organizaciones a través de
un solo punto de compromiso", complementa Gutierrez de ESET.
La salud, un
blanco frecuente
Los ataques a organizaciones
del ámbito de la salud se volvieron cada vez más frecuentes en el panorama
actual de la ciberseguridad. Debido a la naturaleza crítica de los servicios
que brindan, los ciberdelincuentes aprovechan cualquier debilidad en sus sistemas
para infiltrarse, causar interrupciones e incluso robar información
confidencial.
El sector de la salud continúa
siendo el más golpeado por los ciberataques, según revela el informe “Cost
of a Data Breach Report 2024” de IBM. Por decimocuarto año
consecutivo, esta industria lidera el ranking de los sectores con mayores
costos de recuperación tras una filtración, con un promedio de 9,77
millones de dólares por incidente. Otras investigaciones de empresas del
rubro también ubican a la salud entre los más afectados.
En Argentina, en los últimos
años se registraron varios ataques significativos contra instituciones
sanitarias. El PAMI fue víctima de un ataque con ransomware en 2023, mientras
que el Hospital Garrahan sufrió una filtración de datos en 2022. OSDE, por su
parte, fue blanco de un grupo criminal que publicó información médica sensible
de sus afiliados. También otras entidades, como Avalian y Medifé, enfrentaron
incidentes similares.
Expertos en ciberseguridad
prevén que los ataques con ransomware seguirán siendo frecuentes en 2025,
aunque con un giro: cada vez más se enfocan en la extorsión mediante la amenaza
de divulgar datos robados (“data extortion”) en lugar de centrarse exclusivamente
en el cifrado de sistemas.
A su vez, los datos médicos son
muy codiciados para tener información personal de los usuarios de los servicios
de salud, en tanto son una mina de oro para realizar ataques de ingeniería
social: engañar a pacientes con información personal, privada, que quizá sólo
ellos conocen.

Juan
Brodersen
Fuente: Clarín