Usan Heartbleed para robar datos de 4,5 millones de pacientes

Actualizado: miércoles, 20 agosto 2014 19:26
icle class="NormalTextoNoticia" id="CuerpoNoticia" itemprop="articleBody">

MADRID, 20 Ago. (Portaltic/EP) -

   Los hackers que robaron 4,5 millones de registros de pacientes de una red de hospitales de América este martes podrían haber aprovechado el fallo de seguridad Heartbleed para llevar a cabo el robo.

   Según informa la web Bloomberg, se sospecha que se trata de piratas informáticos chinos que se aprovecharon de un dispositivo que no había sido parcheado para arreglar el fallo Heartbleed para robar las credenciales de usuario.

   Más tarde se utilizaron los datos de acceso para entrar en la red de los Sistemas de Salud de la Comunidad (CHS), desde el que se desvió la información de los pacientes (nombres, direcciones, fechas de nacimiento, números de teléfono y números de seguridad social) de acuerdo con el director general de la empresa de seguridad TrustedSec, Dave Kennedy.

   Kennedy explicó que el punto de entrada de los hackers fue un dispositivo del CHS que no había sido parcheado después de que saliese a la luz en abril el fallo Heartbleed.

   Los hackers fueron capaces de conseguir algunas credenciales de usuario de la memoria del dispositivo y utilizarlos para entrar en los sistemas de CHS a través de una red privada virtual, una herramienta que permite conexiones remotas seguras.

   En este punto, ni CHS ni FireEye, la empresa de seguridad contratada para investigar el incumplimiento, han dado a conocer ningún detalle acerca de cómo ha ocurrido. Pero SecurityWeek, una publicación especializada que se centra en la seguridad cibernética, señaló que "los hechos corroboran las afirmaciones de que Heartbleed podría haber sido lo que permitió a los atacantes huir con la información personal de 4,5 millones de personas".

   Heartbleed es una vulnerabilidad en OpenSSL, un protocolo de código abierto muy utilizado online para asegurar la conexión entre un usuario y un sitio web o un servidor remoto. Varias investigaciones revelaron el fallo en abril, y las empresas y sitios web que dependen de OpenSSL se apresuraron a corregir el error, aunque a la vista está que no todo el mundo ha parcheado sus sistemas tan pronto como debieran, dejando la puerta abierta a un posible ataque.

   De hecho, dos meses después de que el descubrimiento se ha hecho público, 300.000 sitios web siguen siendo vulnerables, según varios informes.