Un ataque ransomware a ERT, que vende software para ensayos clínicos, provocó que algunos investigadores volviesen a lápiz y papel
De las empresas que venden software que no llega directamente al consumidor generalmente poco se sabe a nivel público, menos aún si son de un nicho tan concreto como el de la medicina. Sin embargo, un ataque ransomware reciente a eResearchTechnology (ERT) ha tenido especial relevancia por tener un efecto colateral: ralentizar el desarrollo de una vacuna para COVID-19. El ataque hasta forzó a los investigadores a volver a métodos más tradicionales como el papel y el bolígrafo mientras se solucionaba todo.
Según ha informado la empresa y recoge NYT, sufrieron un ataque ransomware hace dos semanas que ha dificultado numerosos ensayos clínicos. ERT vende software utilizado por multitud de clínicas y empresas de investigación a nivel global. Entre ellas unas cuantas que están trabajando de forma directa en la búsqueda de una vacuna para COVID-19, como la conocida AstraZeneca.
ERT es una empresa especialmente grande en este ámbito. Según su propia web indica, su software sirve para gestionar los datos de más de 5,2 y con más de 600 medicamentos ya aprobados con la ayuda de su tecnología. En concreto para el desarrollo de vacunas para COVID-19 puede ayudar a las clínicas a que los pacientes que realizan las pruebas otorguen feedback de forma más efectiva, tal y como muestran ellos mismos en un vídeo promocional:
Los estragos de un ataque ransomware
El ataque se produjo hace dos semanas, cuando los empleados descubrieron que alguien estaba bloqueando el acceso a sus datos de forma remota. Es como funcionan los ataques ransomware, un tercero se apodera del sistema y pide un rescate para devolver los datos y el control al propietario. Un responsable de ERT indicó el pasado viernes que el ransomware se apoderó de sus sistemas el 20 de septiembre. Desde entonces los sistemas permanecieron desconectados como medida de precaución, hasta este viernes que comenzaron a operar de nuevo.
La compañía sin embargo no ha dado muchos detalles acerca de quién es o quién cree que es el atacante. Tampoco un detalle importante que es el de si cedieron y pagaron el rescate o consiguieron solucionarlo sin doblegarse ante los atacantes. Probablemente sea información confidencial que nunca llegue a hacerse pública.
Según ha informado NYT, clientes de ERT como IQVIA o Myers Squibb dijeron que pudieron limitar el problema ya que tenían una copia de los datos que no se vio afectada. Además aseguran que los datos de sus pacientes no se vieron comprometidos. Esto sin embargo no significa que el ataque no haya tenido efecto alguno, ralentiza el proceso de trabajo a tal punto que algunos investigadores tuvieron que empezar a monitorizar y recopilar datos de sus pacientes a la vieja usanza: bolígrafo y papel.
Si bien en esta ocasión el ataque no ha parecido tener consecuencias graves (o al menos no que se sepan públicas), los ataques ransomware pueden ser particularmente dañinos. A principios de año vimos un ataque a un hospital español y recientemente otro provocó un colapso en otro hospital.
En los años recientes uno de los ataques ransomware más relevantes fue el de Wanna Decryptor, capaz de dejar KO a Telefónica y multitud de empresas a nivel global. Han pasado los años y sigue siendo efectivo y utilizado, aunque hay medidas que se pueden tomar para menguar su daño.
Vía | NYT
–
La noticia
Un ataque ransomware a ERT, que vende software para ensayos clínicos, provocó que algunos investigadores volviesen a lápiz y papel
fue publicada originalmente en
Xataka
por
Cristian Rus
.