![]() |
![]() |
![]() |
KONICA MINOLTA |
![]() |
Más allá de Habeas Data e HIPAA: la deuda del sector salud con la ciberseguridadEra una tarde veraniega en Copenhague cuando, poco antes de las 3:00 p.m. del 27 de junio de 2017, las pantallas de Maersk, el mayor operador de logística internacional y conglomerado naviero del mundo, comenzaron a parpadear en negro. Mensajes de rescate en bitcoins reemplazaron los habituales fondos de escritorio, y el caos se apoderó de la compañía: los empleados de IT corrían desconectando cables y apagando estaciones de trabajo para intentar frenar la infección. En cuestión de minutos, el gusano NotPetya cifró miles de sistemas; las líneas telefónicas quedaron mudas, el control de acceso de las puertas dejó de responder y 76 puertos marítimos —desde Rotterdam hasta Mumbai— vieron sus operaciones totalmente paralizadas. El vector de entrada fue una instalación reciente del software contable M.E.Doc en una única computadora de la oficina de Maersk en Odesa, Ucrania. Aunque se trataba de un producto legal, ampliamente utilizado en Ucrania y adquirido e instalado por el propio equipo de IT de Maersk, había sido comprometido por un grupo de hackers sin que los desarrolladores ni el equipo de IT de Maersk lo detectaran. Esa “puerta trasera” inicial permitió a NotPetya explotar vulnerabilidades de Windows y desplazarse lateralmente por toda la red global de Maersk sin pedir credenciales adicionales. La falta de segmentación de la infraestructura amplificó la propagación: un único servidor infectado desató un apagón digital que paralizó camiones, grúas de terminal y sistemas de reserva de buques. La desconexión forzada de la red corporativa duró más de dos horas, la restauración de los sistemas se extendió durante semanas y la recuperación completa de la infraestructura llevó más de dos meses. Durante ese tiempo, casi ochenta mil trabajadores quedaron sin acceso a archivos ni comunicaciones. En la terminal de Elizabeth, Nueva Jersey, miles de camiones formaron filas de varios kilómetros fuera de la cabecera de acceso, mientras operadores y transportistas contemplaban impotentes sus cargas estancadas. “Maersk era un agujero negro”, recuerda un cliente que recibió un correo electrónico críptico en medio del desastre. Antes del ataque, Maersk contaba con alrededor de 150 controladores de dominio distribuidos en sus distintos centros de datos —servidores que funcionan como la “caja de llaves” corporativa, gestionando usuarios, contraseñas y permisos— y configurados para replicarse entre sí como respaldo mutuo. Sin embargo, NotPetya cifró todas esas réplicas simultáneamente, dejando la red sin un solo controlador válido: fue imposible autenticar usuarios, restablecer permisos, reintegrar sistemas o acceder a los respaldos que permitirían reestablecer la operación. La recuperación de Maersk se debió, en gran medida, a la suerte: un apagón de energía en la oficina de Ghana dejó fuera de línea uno de los controladores de dominio, preservándolo del ataque. Gracias a esa copia intacta, el equipo de IT organizó un traslado urgente de discos duros desde Accra hasta Londres, restauró el controlador y reintegró la red. En apenas diez días pudieron reactivar cuatro mil servidores y cuarenta y cinco mil PCs, evitando pérdidas aún más catastróficas. En términos de pérdidas económicas directas, Maersk estimó el coste de la interrupción entre 250 y 300 millones de dólares, incluyendo la reconstrucción de su red y los reembolsos a clientes por contenedores desviados o almacenados. A ello se sumaron las pérdidas indirectas de sus socios comerciales: empresas de transporte por carretera, operadores portuarios y líneas navieras que tuvieron que recurrir a rutas alternativas y tarifas de último minuto, generando sobrecostes estimados en decenas de millones adicionales. De no haber existido la copia aislada del controlador de dominio de Ghana, la restauración habría llevado semanas o incluso meses más, lo que habría disparado las pérdidas directas e indirectas hasta niveles que podrían haberse medido en miles de millones de dólares. No tan distintos: las lecciones aprendidas que podemos aplicar para el sector salud Aunque el transporte marítimo y la salud parecen mundos distintos, las lecciones de Maersk aplican con la misma relevancia al sector hospitalario. Durante años se creyó —erróneamente— que las instituciones de salud estaban “protegidas” por un código ético que disuadiría a los atacantes, o que la complejidad de sus sistemas las hacía menos susceptibles. Aunque el sector salud está acostumbrado a debatir sobre la protección de datos personales y regulaciones como HIPAA o Habeas Data, existe poca conciencia en materia de ciberseguridad: no se protege adecuadamente el acceso a las plataformas, no se actualizan regularmente los sistemas operativos de base ni el software operativo, no se segmentan correctamente las redes y se exponen servicios innecesarios a Internet. Esta es una deuda tanto de las instituciones como de los proveedores, pues en los últimos años hemos centrado la conversación en productividad, inteligencia artificial y servicios al paciente, olvidando por completo la protección de nuestra operación frente a actores maliciosos externos. Las organizaciones sanitarias suelen contar con planes para la caída de un servidor o la pérdida de un centro de datos, pero muy pocas contemplan la posibilidad de perder al mismo tiempo todos los puntos de restauración y sus mecanismos de autenticación. Sin respaldos aislados o copias “offline” de sistemas y bases de datos críticas, casos como el de Maersk pueden replicarse: un fallo simultáneo en múltiples réplicas deja sin acceso a historias clínicas, sistemas de imagen y registros de pacientes, lo que puede traducirse en demoras graves o en la suspensión de cirugías programadas. En América Latina ya se registran casos concretos, varios de gran importancia, y cada semana aparecen nuevos ataques dirigidos tanto a instituciones de salud como a sus proveedores. Es por eso que Konica Minolta Healthcare Americas refuerza su compromiso con la continuidad y la seguridad de la atención médica a través de EXA Enterprise, la solución de gestión de Imágenes y flujo de Trabajo diseñada para entornos críticos de salud. Conscientes de que las amenazas cibernéticas persisten y se vuelven cada vez más sofisticadas, en 2024 obtuvieron la certificación HiTrust por tercer año consecutivo, que avala sus procesos de gestión de riesgos y protección de datos bajo los estándares más exigentes. EXA Enterprise se ejecuta sobre una arquitectura de servidores basados en Linux; cada versión de software de base y middleware se valida continuamente, incorporando parches y actualizaciones tan pronto como se publican para mitigar nuevas vulnerabilidades. De este modo, Konica Minolta garantiza que su plataforma no solo ofrezca rendimiento y fiabilidad, sino también la resiliencia necesaria para proteger la operación clínica frente a cualquier amenaza externa.
|
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
KONICA MINOLTA |
Beyond Habeas Data and HIPAA: The Healthcare Sector's Debt to CybersecurityIt was a summer afternoon in Copenhagen when, shortly before 3:00 p.m. on June 27, 2017, the screens of Maersk, the world's largest international logistics operator and shipping conglomerate, began to flicker to black. Ransom messages in bitcoins replaced the usual desktop backgrounds, and chaos took over the company: IT employees rushed to disconnect cables and shut down workstations in an attempt to halt the infection. Within minutes, the NotPetya worm encrypted thousands of systems; the phone lines went silent, door access control stopped responding, and 76 seaports — from Rotterdam to Mumbai — saw their operations completely paralyzed. The entry vector was a recent installation of the M.E.Doc accounting software on a single computer in Maersk's office in Odesa, Ukraine. Although it was a legal product, widely used in Ukraine and acquired and installed by Maersk's own IT team, it had been compromised by a group of hackers without detection by the developers or Maersk's IT team. That initial "backdoor" allowed NotPetya to exploit Windows vulnerabilities and move laterally across Maersk's global network without requiring additional credentials. The lack of segmentation in the infrastructure amplified the spread: a single infected server unleashed a digital blackout that paralyzed trucks, terminal cranes, and ship booking systems. The forced disconnection from the corporate network lasted more than two hours, the restoration of systems extended over weeks, and the complete recovery of the infrastructure took more than two months. During that time, nearly eighty thousand workers were left without access to files or communications. At the Elizabeth terminal in New Jersey, thousands of trucks formed miles-long lines outside the access head, while operators and carriers helplessly contemplated their stalled loads. “Maersk was a black hole,” recalls a customer who received a cryptic email amid the disaster. Before the attack, Maersk had around 150 domain controllers distributed across its various data centers — servers that function as the corporate "key box," managing users, passwords, and permissions — and configured to replicate with each other as mutual backup. However, NotPetya simultaneously encrypted all those replicas, leaving the network without a single valid controller: it was impossible to authenticate users, restore permissions, reintegrate systems, or access the backups that would allow operations to be restored. Maersk's recovery was largely due to luck: a power outage in the office in Ghana took one of the domain controllers offline, preserving it from the attack. Thanks to that intact copy, the IT team organized an urgent transfer of hard drives from Accra to London, restored the controller, and reintegrated the network. In just ten days, they were able to reactivate four thousand servers and forty-five thousand PCs, avoiding even more catastrophic losses. In terms of direct economic losses, Maersk estimated the cost of the disruption between $250 and $300 million, including the reconstruction of its network and reimbursements to customers for diverted or stored containers. This was compounded by the indirect losses of its business partners: trucking companies, port operators, and shipping lines that had to resort to alternative routes and last-minute rates, generating estimated additional costs in the tens of millions. Had it not been for the isolated copy of the domain controller in Ghana, the restoration would have taken weeks or even months longer, which would have driven direct and indirect losses to levels that could have been measured in billions of dollars. Not So Different: The Lessons Learned That We Can Apply to the Healthcare Sector Although shipping and healthcare may seem like different worlds, the lessons from Maersk apply with equal relevance to the hospital sector. For years, it was mistakenly believed that healthcare institutions were "protected" by an ethical code that would deter attackers, or that the complexity of their systems made them less susceptible. While the healthcare sector is accustomed to discussing the protection of personal data and regulations like HIPAA or Habeas Data, there is little awareness regarding cybersecurity: access to platforms is not adequately protected, base operating systems and operational software are not regularly updated, networks are not properly segmented, and unnecessary services are exposed to the Internet. This is a debt owed by both institutions and providers, as in recent years we have focused the conversation on productivity, artificial intelligence, and patient services, completely forgetting the protection of our operations against malicious external actors. Healthcare organizations often have plans for server outages or data center losses, but very few consider the possibility of losing all restoration points and their authentication mechanisms at the same time. Without isolated backups or "offline" copies of critical systems and databases, cases like Maersk's can replicate: a simultaneous failure in multiple replicas leaves access to medical records, imaging systems, and patient logs unavailable, which can result in severe delays or the suspension of scheduled surgeries. In Latin America, there are already concrete cases, several of great importance, and new attacks targeting both healthcare institutions and their providers emerge every week. That is why Konica Minolta Healthcare Americas reinforces its commitment to the continuity and security of healthcare through EXA Enterprise, the imaging and workflow management solution designed for critical healthcare environments. Aware that cyber threats persist and become increasingly sophisticated, in 2024 they obtained HiTrust certification for the third consecutive year, which validates their risk management and data protection processes under the most stringent standards. EXA Enterprise runs on a Linux-based server architecture; each version of base software and middleware is continuously validated, incorporating patches and updates as soon as they are released to mitigate new vulnerabilities. In this way, Konica Minolta ensures that its platform not only offers performance and reliability but also the resilience necessary to protect clinical operations against any external threat.
|
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
KONICA MINOLTA |