Un ataque ransomware a ERT, que vende software para ensayos clínicos, provocó que algunos investigadores volviesen a lápiz y papel
Cristian Rus
De las empresas que vendensoftwareque no llega directamente al consumidor generalmente poco se sabe a nivel público, menos aún si son de un nicho tan concreto como el de la medicina. Sin embargo,un ataqueransomwarerecienteaeResearchTechnology (ERT)ha tenido especial relevancia por tener un efecto colateral: ralentizar el desarrollo de una vacuna para COVID-19. El ataque hasta forzó a los investigadores a volver amétodos más tradicionales como el papel y el bolígrafomientras se solucionaba todo.
Según ha informado la empresa yrecoge NYT,sufrieron un ataqueransomwarehace dos semanasque ha dificultado numerosos ensayos clínicos. ERT vende software utilizado por multitud de clínicas y empresas de investigación a nivel global. Entre ellas unas cuantas que están trabajando de forma directa en la búsqueda de una vacuna para COVID-19, comola conocida AstraZeneca.
ERT esuna empresa especialmente grande en este ámbito. Según su propia web indica, susoftwaresirve para gestionar los datos de más de 5,2 y con más de 600 medicamentos ya aprobados con la ayuda de su tecnología. En concreto para el desarrollo de vacunas para COVID-19 puede ayudar a las clínicas a que los pacientes que realizan las pruebas otorguenfeedbackde forma más efectiva, tal y como muestran ellos mismos en un vídeo promocional:
Los estragos de un ataque ransomware
El ataque se produjo hace dos semanas, cuando los empleados descubrieron quealguien estaba bloqueando el acceso a sus datos de forma remota. Es como funcionan los ataquesransomware, un tercero se apodera del sistema y pide un rescate para devolver los datos y el control al propietario. Un responsable de ERT indicó el pasado viernes que elransomwarese apoderó de sus sistemas el 20 de septiembre. Desde entonces los sistemas permanecieron desconectados como medida de precaución, hasta este viernes que comenzaron a operar de nuevo.
La compañía sin embargono ha dado muchos detalles acerca de quién es o quién cree que es el atacante. Tampoco un detalle importante que es el de si cedieron y pagaron el rescate o consiguieron solucionarlo sin doblegarse ante los atacantes. Probablemente sea información confidencial que nunca llegue a hacerse pública.
Segúnha informado NYT,clientes de ERT como IQVIA o Myers Squibb dijeron que pudieron limitar el problemaya que tenían una copia de los datos que no se vio afectada. Además aseguran que los datos de sus pacientes no se vieron comprometidos. Esto sin embargo no significa que el ataque no haya tenido efecto alguno, ralentiza el proceso de trabajo a tal punto que algunos investigadores tuvieron que empezar a monitorizar y recopilar datos de sus pacientes a la vieja usanza: bolígrafo y papel.
Si bien en esta ocasión el ataque no ha parecido tener consecuencias graves (o al menos no que se sepan públicas),los ataquesransomwarepueden ser particularmente dañinos. A principios de año vimosun ataque a un hospital españoly recientemente otroprovocó un colapso en otro hospital.
En los años recientes uno de los ataques ransomware más relevantes fueel de Wanna Decryptor, capaz dedejar KO a Telefónicay multitud de empresas a nivel global.Han pasado los añosy sigue siendo efectivo y utilizado, aunque hay medidas que se pueden tomar para menguar su daño.
Vía |NYT