Dos de las nuevas iniciativas para reforzar la protección contra futuros ataques son la creación de políticas nacionales de ciberseguridad y una oficina de ciberseguridad, así como la implementación de soluciones de archivado de respaldo en los escáneres.
Imagine que su departamento de radiología no tiene acceso a su PACS, su RIS, ni siquiera al correo electrónico. ¿Cómo crearía y distribuiría los informes? ¿Cómo archivaría las imágenes? Esta es la difícil circunstancia que enfrentó nuestro departamento de radiología después de ser víctima de un ciberataque. Siga leyendo para saber cómo respondimos a este ataque de ransomware en radiología y para aprender de nuestra experiencia en caso de que le suceda a usted.
En mayo de 2021, el Hospital St. James de Dublín fue uno de los 54 hospitales públicos afectados cuando el Servicio Ejecutivo de Salud (HSE) fue víctima de un ciberataque por parte de Conti, una banda criminal sofisticada con motivaciones financieras. Constituyó el mayor ataque registrado contra el sistema informático de un servicio de salud en la historia, y tuvo lugar en plena pandemia de COVID-19 (1).
Nuestro departamento de radiología fue uno de los afortunados, pues nos quedamos sin el PACS “únicamente” durante seis días. Otros centros de salud irlandeses estuvieron sin PACS durante casi cinco semanas. Además, pasaron casi cuatro meses desde el momento del ataque hasta que la mayoría de los sistemas y aplicaciones dentro del HSE se restauraron por completo.
El ataque comenzó con un intento de suplantación de identidad. La suplantación de identidad es un ciberdelito en el que los estafadores intentan engañar a alguien para que revele información personal o ponga en riesgo su sistema haciéndose pasar por una fuente de confianza. En nuestro caso, una persona del sistema de hospitales públicos irlandeses (HSE) abrió un archivo adjunto de Excel en un correo electrónico, lo que activó un tipo de programa malicioso (malware). El malware se propagó a otros sistemas en la red de varios centros hospitalarios antes de que pudiera ser detectado. El grupo Conti activó el malware el 14 de mayo de 2021. Todo el personal del HSE recibió este mensaje amenazador en nuestras computadoras: “Todos sus archivos ahora están cifrados con el ransomware CONTI. AVISO: Si intentan ignorarnos. Hemos descargado sus datos y procederemos a publicarlos en sitios web de noticias si no obtenemos una respuesta”. (sic)
En cuestión de minutos, el 80 % de la infraestructura informática del HSE quedó encriptada. La respuesta inmediata de TI consistió en desactivar todas las conexiones de red, para limitar así la propagación del malware. Experimentamos una pérdida de comunicación casi total con los departamentos externos. Incluso se interrumpió el servicio de Internet. Si bien el PACS a nivel nacional no resultó infectado, fue desconectado de la red y, por ende, dejó de funcionar. Todas nuestras modalidades fueron desconectadas de su sistema de archivo. No era posible emitir informes de los estudios, y los médicos no podían ver las imágenes ni los informes. Esto provocó una grave interrupción del servicio, con un perjuicio directo tanto para los pacientes como para su tratamiento. En cuanto a la magnitud, la reducción de la actividad radiológica se asemejó a la vivida durante el primer confinamiento por COVID.
Lo único que funcionaba eran las modalidades operativas. Sin PACS/RIS. Sin red. Sin acceso a correo electrónico ni a archivos compartidos. Al principio, visualizábamos las imágenes directamente desde las modalidades, lo cual fue un proceso tedioso y lento. Algunos centros fuera de nuestro hospital lograron establecer redes temporales con un mini-PACS. Incluso después de que se restauraron nuestras redes locales, nuestras soluciones de informes remotos permanecieron desactivadas durante varios meses.
Afortunadamente, pudimos usar nuestros teléfonos personales. Fueron cruciales para generar y enviar informes mediante un correo seguro. La buena noticia fue que aún teníamos acceso a nuestro sistema de dictado basado en la nube (T-Pro), al que podíamos ingresar con nuestros teléfonos inteligentes. En algunos casos, elaboramos nuestros informes a mano, con papel y bolígrafo, con la ayuda de papel carbón para obtener copias. Los centros que aún tenían impresoras de película las emplearon para imprimir y enviar radiografías a otras ubicaciones y a nuestro servicio de urgencias.
Es importante señalar que todos los sistemas de comunicación del HSE, sobre todo el correo electrónico, quedaron inoperativos. Esta situación dificultó en gran medida la comunicación con el personal. Esto implicó, además, que no pudimos usar el sistema de correo electrónico como un medio alternativo para distribuir los informes.
Diagrama cortesía del Dr. Niall Sheehy, del Hospital St. James, Trinity College Dublin.
Como es de suponer, esta fue una dificultad considerable, ya que nuestras modalidades estaban desconectadas del PACS. Desde luego, la cantidad de exploraciones se disminuyó drásticamente a causa de las repercusiones del ciberataque en todo el hospital. No obstante, la capacidad de almacenamiento de los escáneres se saturó pronto. En nuestro centro, aprovechamos el espacio de almacenamiento disponible en una estación de trabajo de IR. De este modo, logramos salir adelante durante los 5 días que estuvimos sin nuestro PACS. Sin embargo, otros centros agotaron en poco tiempo su capacidad de almacenamiento local y se vieron obligados a improvisar soluciones diferentes.
La labor aún no había concluido una vez que nuestros sistemas RIS/PACS estuvieron de nuevo operativos. Todavía teníamos que resolver el inconveniente de integrar los informes que se generaron con nuestros sistemas temporales en los sistemas RIS/PACS restablecidos. Hubo que conciliar cada estudio con un pedido y cada pedido con un informe. En total, este proceso de recuperación llevó varios meses en completarse.
Además, la respuesta del departamento de TI del HSE —si bien era imprescindible— tuvo consecuencias tan considerables como las del ataque. El nuevo software para puntos finales se implementó en todos los servidores y estaciones de trabajo de la noche a la mañana y sin realizar pruebas. Esto generó numerosos problemas e impidió el acceso a PACS para nuestro departamento y todos los demás departamentos de radiología durante varias semanas, hasta que se lograron establecer las excepciones necesarias.
Tal como ocurrió durante la crisis de COVID, la respuesta de todo el personal, tanto del departamento como de nuestro soporte de TI (interno y de los proveedores), fue magnífica, y todos se esforzaron al máximo para reactivar el sistema.
En total, los daños económicos derivados del ataque de ransomware para el HSE se calculan en más de 100 millones de euros, a lo que se suman importantes costos legales aún pendientes. Asimismo, se robó la información personal de 113 000 pacientes y el personal.
Desde luego, la seguridad del HSE y de nuestros sistemas ha mejorado notablemente hoy en día. Estas son las principales mejoras que el HSE puso en marcha y que recomendamos para su centro:
A escala mundial, algunos centros están migrando su PACS a un sistema basado en la nube. El sistema en la nube tiene varias ventajas. Por un lado, suele ofrecer más niveles de seguridad con personal más especializado. Además, cuenta con varios respaldos en la nube, lo que agiliza la restauración del sistema. Por último, los datos de los clientes suelen estar cifrados, lo que supone un obstáculo mayor para que los piratas informáticos puedan acceder.
El software ImageView de CARESTREAM ofrece capacidades de seguridad avanzadas para protegerlo de los riesgos de ciberseguridad en constante cambio que amenazan sus estándares de atención al paciente, el cumplimiento normativo, su reputación y sus finanzas.
Aparte de considerar las medidas que tomamos en respuesta, recomiendo a los departamentos de radiología abordar otras posibles vulnerabilidades, como la falta de recursos del personal de TI, la coexistencia de varias versiones de software y de numerosas aplicaciones, además de los sistemas de respaldo poco confiables. Y si llegara a encontrarse en esta difícil situación, mi consejo final es: improvisar, adaptarse y sobreponerse.
Espero que haya encontrado valioso lo aprendido de nuestra vivencia al enfrentarnos a un ataque de ransomware en radiología. ¡Gracias por leernos!
1 https://www.hse.ie/eng/services/publications/conti-cyber-attack-on-the-hse-full-report.pdf
Dr. Niall Sheehy, MB, MRCP, FFR RCSI
El Dr. Niall Sheehy, MB, MRCP, FFR RCSI, es radiólogo ocupa el cargo de Profesor Clínico Adjunto en el Hospital St. James, asociado al Trinity College Dublin. Se desempeña como radiólogo desde 2008. Anteriormente, fue decano de la Facultad de Radiólogos del RCSI. Fue el radiólogo principal que participó en la adquisición nacional de PACS de Irlanda entre 2008 y 2012. Además, supervisó la transición del PACS cuando fue director clínico en el hospital más grande de Irlanda de 2013 a 2019. El Dr. Sheehy compartió esta información en una sesión en el ECR 2023. Impartió una presentación sobre este tema en el ECR 2023.
Se advierte que este artículo es meramente informativo y no debe considerarse un consejo profesional por parte de Carestream Health. Carestream no garantiza la aplicabilidad de la experiencia del Hospital St. James a su situación específica.