Los hackers que
robaron 4,5 millones de registros de pacientes de una red de hospitales de
América este martes podrían haber aprovechado el fallo de seguridad Heartbleed
para llevar a cabo el robo.
Según informa
la web Bloomberg, se sospecha que se trata de piratas informáticos chinos que
se aprovecharon de un dispositivo que no había sido parcheado para arreglar el
fallo Heartbleed para robar las credenciales de usuario.
Más tarde se
utilizaron los datos de acceso para entrar en la red de los Sistemas de Salud
de la Comunidad (CHS), desde el que se desvió la información de los pacientes
(nombres, direcciones, fechas de nacimiento, números de teléfono y números de
seguridad social) de acuerdo con el director general de la empresa de seguridad
TrustedSec, Dave Kennedy.
Kennedy
explicó que el punto de entrada de los hackers fue un dispositivo del CHS que
no había sido parcheado después de que saliese a la luz en abril el fallo
Heartbleed.
Los hackers
fueron capaces de conseguir algunas credenciales de usuario de la memoria del
dispositivo y utilizarlos para entrar en los sistemas de CHS a través de una
red privada virtual, una herramienta que permite conexiones remotas seguras.
En este punto,
ni CHS ni FireEye, la empresa de seguridad contratada para investigar el
incumplimiento, han dado a conocer ningún detalle acerca de cómo ha ocurrido.
Pero SecurityWeek, una publicación especializada que se centra en la seguridad
cibernética, señaló que "los hechos corroboran las afirmaciones de que
Heartbleed podría haber sido lo que permitió a los atacantes huir con la
información personal de 4,5 millones de personas".
Heartbleed es
una vulnerabilidad en OpenSSL, un protocolo de código abierto muy utilizado
online para asegurar la conexión entre un usuario y un sitio web o un servidor
remoto. Varias investigaciones revelaron el fallo en abril, y las empresas y
sitios web que dependen de OpenSSL se apresuraron a corregir el error, aunque a
la vista está que no todo el mundo ha parcheado sus sistemas tan pronto como
debieran, dejando la puerta abierta a un posible ataque.
De hecho, dos
meses después de que el descubrimiento se ha hecho público, 300.000 sitios web
siguen siendo vulnerables, según varios informes.
Fuente: Portaltic / EP