Contacto

Barranca del Muerto 520, Los Alpes, Álvaro Obregón, C.P.01010, Ciudad de México, México

Teléfono

(+52) 55 9171 9570
CIR

Beyond Habeas Data and HIPAA: The healthcare sector's debt to cybersecurity

noticir
volver
   
   

KONICA MINOLTA

 
   
 
Más allá de Habeas Data e HIPAA: la deuda del sector salud con la ciberseguridad

Era una tarde veraniega en Copenhague cuando, poco antes de las 3:00 p.m. del 27 de junio de 2017, las pantallas de Maersk, el mayor operador de logística internacional y conglomerado naviero del mundo, comenzaron a parpadear en negro. Mensajes de rescate en bitcoins reemplazaron los habituales fondos de escritorio, y el caos se apoderó de la compañía: los empleados de IT corrían desconectando cables y apagando estaciones de trabajo para intentar frenar la infección. En cuestión de minutos, el gusano NotPetya cifró miles de sistemas; las líneas telefónicas quedaron mudas, el control de acceso de las puertas dejó de responder y 76 puertos marítimos —desde Rotterdam hasta Mumbai— vieron sus operaciones totalmente paralizadas.

El vector de entrada fue una instalación reciente del software contable M.E.Doc en una única computadora de la oficina de Maersk en Odesa, Ucrania. Aunque se trataba de un producto legal, ampliamente utilizado en Ucrania y adquirido e instalado por el propio equipo de IT de Maersk, había sido comprometido por un grupo de hackers sin que los desarrolladores ni el equipo de IT de Maersk lo detectaran.

Esa “puerta trasera” inicial permitió a NotPetya explotar vulnerabilidades de Windows y desplazarse lateralmente por toda la red global de Maersk sin pedir credenciales adicionales. La falta de segmentación de la infraestructura amplificó la propagación: un único servidor infectado desató un apagón digital que paralizó camiones, grúas de terminal y sistemas de reserva de buques.

La desconexión forzada de la red corporativa duró más de dos horas, la restauración de los sistemas se extendió durante semanas y la recuperación completa de la infraestructura llevó más de dos meses. Durante ese tiempo, casi ochenta mil trabajadores quedaron sin acceso a archivos ni comunicaciones. En la terminal de Elizabeth, Nueva Jersey, miles de camiones formaron filas de varios kilómetros fuera de la cabecera de acceso, mientras operadores y transportistas contemplaban impotentes sus cargas estancadas. “Maersk era un agujero negro”, recuerda un cliente que recibió un correo electrónico críptico en medio del desastre.

Antes del ataque, Maersk contaba con alrededor de 150 controladores de dominio distribuidos en sus distintos centros de datos —servidores que funcionan como la “caja de llaves” corporativa, gestionando usuarios, contraseñas y permisos— y configurados para replicarse entre sí como respaldo mutuo. Sin embargo, NotPetya cifró todas esas réplicas simultáneamente, dejando la red sin un solo controlador válido: fue imposible autenticar usuarios, restablecer permisos, reintegrar sistemas o acceder a los respaldos que permitirían reestablecer la operación.

La recuperación de Maersk se debió, en gran medida, a la suerte: un apagón de energía en la oficina de Ghana dejó fuera de línea uno de los controladores de dominio, preservándolo del ataque. Gracias a esa copia intacta, el equipo de IT organizó un traslado urgente de discos duros desde Accra hasta Londres, restauró el controlador y reintegró la red. En apenas diez días pudieron reactivar cuatro mil servidores y cuarenta y cinco mil PCs, evitando pérdidas aún más catastróficas.

En términos de pérdidas económicas directas, Maersk estimó el coste de la interrupción entre 250 y 300 millones de dólares, incluyendo la reconstrucción de su red y los reembolsos a clientes por contenedores desviados o almacenados. A ello se sumaron las pérdidas indirectas de sus socios comerciales: empresas de transporte por carretera, operadores portuarios y líneas navieras que tuvieron que recurrir a rutas alternativas y tarifas de último minuto, generando sobrecostes estimados en decenas de millones adicionales. De no haber existido la copia aislada del controlador de dominio de Ghana, la restauración habría llevado semanas o incluso meses más, lo que habría disparado las pérdidas directas e indirectas hasta niveles que podrían haberse medido en miles de millones de dólares.

No tan distintos: las lecciones aprendidas que podemos aplicar para el sector salud

Aunque el transporte marítimo y la salud parecen mundos distintos, las lecciones de Maersk aplican con la misma relevancia al sector hospitalario. Durante años se creyó —erróneamente— que las instituciones de salud estaban “protegidas” por un código ético que disuadiría a los atacantes, o que la complejidad de sus sistemas las hacía menos susceptibles. Aunque el sector salud está acostumbrado a debatir sobre la protección de datos personales y regulaciones como HIPAA o Habeas Data, existe poca conciencia en materia de ciberseguridad: no se protege adecuadamente el acceso a las plataformas, no se actualizan regularmente los sistemas operativos de base ni el software operativo, no se segmentan correctamente las redes y se exponen servicios innecesarios a Internet. Esta es una deuda tanto de las instituciones como de los proveedores, pues en los últimos años hemos centrado la conversación en productividad, inteligencia artificial y servicios al paciente, olvidando por completo la protección de nuestra operación frente a actores maliciosos externos.

Las organizaciones sanitarias suelen contar con planes para la caída de un servidor o la pérdida de un centro de datos, pero muy pocas contemplan la posibilidad de perder al mismo tiempo todos los puntos de restauración y sus mecanismos de autenticación. Sin respaldos aislados o copias “offline” de sistemas y bases de datos críticas, casos como el de Maersk pueden replicarse: un fallo simultáneo en múltiples réplicas deja sin acceso a historias clínicas, sistemas de imagen y registros de pacientes, lo que puede traducirse en demoras graves o en la suspensión de cirugías programadas.

En América Latina ya se registran casos concretos, varios de gran importancia, y cada semana aparecen nuevos ataques dirigidos tanto a instituciones de salud como a sus proveedores.

Es por eso que Konica Minolta Healthcare Americas refuerza su compromiso con la continuidad y la seguridad de la atención médica a través de EXA Enterprise, la solución de gestión de Imágenes y flujo de Trabajo diseñada para entornos críticos de salud. Conscientes de que las amenazas cibernéticas persisten y se vuelven cada vez más sofisticadas, en 2024 obtuvieron la certificación HiTrust por tercer año consecutivo, que avala sus procesos de gestión de riesgos y protección de datos bajo los estándares más exigentes.

EXA Enterprise se ejecuta sobre una arquitectura de servidores basados en Linux; cada versión de software de base y middleware se valida continuamente, incorporando parches y actualizaciones tan pronto como se publican para mitigar nuevas vulnerabilidades. De este modo, Konica Minolta garantiza que su plataforma no solo ofrezca rendimiento y fiabilidad, sino también la resiliencia necesaria para proteger la operación clínica frente a cualquier amenaza externa.

Más información acerca de EXA

 

 
   
menu
facebook twetter editores
noticir
volver
   
   

KONICA MINOLTA

 

 
Beyond Habeas Data and HIPAA: The Healthcare Sector's Debt to Cybersecurity

It was a summer afternoon in Copenhagen when, shortly before 3:00 p.m. on June 27, 2017, the screens of Maersk, the world's largest international logistics operator and shipping conglomerate, began to flicker to black. Ransom messages in bitcoins replaced the usual desktop backgrounds, and chaos took over the company: IT employees rushed to disconnect cables and shut down workstations in an attempt to halt the infection. Within minutes, the NotPetya worm encrypted thousands of systems; the phone lines went silent, door access control stopped responding, and 76 seaports — from Rotterdam to Mumbai — saw their operations completely paralyzed.

The entry vector was a recent installation of the M.E.Doc accounting software on a single computer in Maersk's office in Odesa, Ukraine. Although it was a legal product, widely used in Ukraine and acquired and installed by Maersk's own IT team, it had been compromised by a group of hackers without detection by the developers or Maersk's IT team.

That initial "backdoor" allowed NotPetya to exploit Windows vulnerabilities and move laterally across Maersk's global network without requiring additional credentials. The lack of segmentation in the infrastructure amplified the spread: a single infected server unleashed a digital blackout that paralyzed trucks, terminal cranes, and ship booking systems.

The forced disconnection from the corporate network lasted more than two hours, the restoration of systems extended over weeks, and the complete recovery of the infrastructure took more than two months. During that time, nearly eighty thousand workers were left without access to files or communications. At the Elizabeth terminal in New Jersey, thousands of trucks formed miles-long lines outside the access head, while operators and carriers helplessly contemplated their stalled loads. “Maersk was a black hole,” recalls a customer who received a cryptic email amid the disaster.

Before the attack, Maersk had around 150 domain controllers distributed across its various data centers — servers that function as the corporate "key box," managing users, passwords, and permissions — and configured to replicate with each other as mutual backup. However, NotPetya simultaneously encrypted all those replicas, leaving the network without a single valid controller: it was impossible to authenticate users, restore permissions, reintegrate systems, or access the backups that would allow operations to be restored.

Maersk's recovery was largely due to luck: a power outage in the office in Ghana took one of the domain controllers offline, preserving it from the attack. Thanks to that intact copy, the IT team organized an urgent transfer of hard drives from Accra to London, restored the controller, and reintegrated the network. In just ten days, they were able to reactivate four thousand servers and forty-five thousand PCs, avoiding even more catastrophic losses.

In terms of direct economic losses, Maersk estimated the cost of the disruption between $250 and $300 million, including the reconstruction of its network and reimbursements to customers for diverted or stored containers. This was compounded by the indirect losses of its business partners: trucking companies, port operators, and shipping lines that had to resort to alternative routes and last-minute rates, generating estimated additional costs in the tens of millions. Had it not been for the isolated copy of the domain controller in Ghana, the restoration would have taken weeks or even months longer, which would have driven direct and indirect losses to levels that could have been measured in billions of dollars.

Not So Different: The Lessons Learned That We Can Apply to the Healthcare Sector

Although shipping and healthcare may seem like different worlds, the lessons from Maersk apply with equal relevance to the hospital sector. For years, it was mistakenly believed that healthcare institutions were "protected" by an ethical code that would deter attackers, or that the complexity of their systems made them less susceptible. While the healthcare sector is accustomed to discussing the protection of personal data and regulations like HIPAA or Habeas Data, there is little awareness regarding cybersecurity: access to platforms is not adequately protected, base operating systems and operational software are not regularly updated, networks are not properly segmented, and unnecessary services are exposed to the Internet. This is a debt owed by both institutions and providers, as in recent years we have focused the conversation on productivity, artificial intelligence, and patient services, completely forgetting the protection of our operations against malicious external actors.

Healthcare organizations often have plans for server outages or data center losses, but very few consider the possibility of losing all restoration points and their authentication mechanisms at the same time. Without isolated backups or "offline" copies of critical systems and databases, cases like Maersk's can replicate: a simultaneous failure in multiple replicas leaves access to medical records, imaging systems, and patient logs unavailable, which can result in severe delays or the suspension of scheduled surgeries.

In Latin America, there are already concrete cases, several of great importance, and new attacks targeting both healthcare institutions and their providers emerge every week.

That is why Konica Minolta Healthcare Americas reinforces its commitment to the continuity and security of healthcare through EXA Enterprise, the imaging and workflow management solution designed for critical healthcare environments. Aware that cyber threats persist and become increasingly sophisticated, in 2024 they obtained HiTrust certification for the third consecutive year, which validates their risk management and data protection processes under the most stringent standards.

EXA Enterprise runs on a Linux-based server architecture; each version of base software and middleware is continuously validated, incorporating patches and updates as soon as they are released to mitigate new vulnerabilities. In this way, Konica Minolta ensures that its platform not only offers performance and reliability but also the resilience necessary to protect clinical operations against any external threat.

More information about EXA

 

 

 
   
menu
facebook twetter editores
noticir
volver
   
   

KONICA MINOLTA

 

 
Além de Habeas Data e HIPAA: a dívida do setor de saúde com a cibersegurança

Era uma tarde de verão em Copenhague quando, pouco antes das 15:00 do dia 27 de junho de 2017, as telas da Maersk, o maior operador de logística internacional e conglomerado marítimo do mundo, começaram a piscar em preto. Mensagens de resgate em bitcoins substituíram os habituais fundos de tela, e o caos tomou conta da empresa: os funcionários de TI corriam desconectando cabos e desligando estações de trabalho para tentar conter a infecção. Em questão de minutos, o worm NotPetya criptografou milhares de sistemas; as linhas telefônicas ficaram mudas, o controle de acesso das portas parou de responder e 76 portos marítimos —de Rotterdam a Mumbai— viram suas operações totalmente paralisadas.

O vetor de entrada foi uma instalação recente do software contábil M.E.Doc em um único computador do escritório da Maersk em Odesa, Ucrânia. Embora fosse um produto legal, amplamente utilizado na Ucrânia e adquirido e instalado pela própria equipe de TI da Maersk, havia sido comprometido por um grupo de hackers sem que os desenvolvedores ou a equipe de TI da Maersk o detectassem.

Essa “porta dos fundos” inicial permitiu que o NotPetya explorasse vulnerabilidades do Windows e se deslocasse lateralmente por toda a rede global da Maersk sem solicitar credenciais adicionais. A falta de segmentação da infraestrutura amplificou a propagação: um único servidor infectado desencadeou um apagão digital que paralisou caminhões, guindastes de terminal e sistemas de reserva de navios.

A desconexão forçada da rede corporativa durou mais de duas horas, a restauração dos sistemas se estendeu por semanas e a recuperação completa da infraestrutura levou mais de dois meses. Durante esse tempo, quase oitenta mil trabalhadores ficaram sem acesso a arquivos ou comunicações. No terminal de Elizabeth, Nova Jersey, milhares de caminhões formaram filas de vários quilômetros fora da cabeceira de acesso, enquanto operadores e transportadores contemplavam impotentes suas cargas estagnadas. “A Maersk era um buraco negro”, lembra um cliente que recebeu um e-mail críptico no meio do desastre.

Antes do ataque, a Maersk contava com cerca de 150 controladores de domínio distribuídos em seus diferentes centros de dados —servidores que funcionam como a “caixa de chaves” corporativa, gerenciando usuários, senhas e permissões— e configurados para se replicarem entre si como backup mútuo. No entanto, o NotPetya criptografou todas essas réplicas simultaneamente, deixando a rede sem um único controlador válido: foi impossível autenticar usuários, restabelecer permissões, reintegrar sistemas ou acessar os backups que permitiriam restabelecer a operação.

A recuperação da Maersk se deveu, em grande parte, à sorte: um apagão de energia no escritório de Gana deixou fora do ar um dos controladores de domínio, preservando-o do ataque. Graças a essa cópia intacta, a equipe de TI organizou um transporte urgente de discos rígidos de Acra para Londres, restaurou o controlador e reintegrou a rede. Em apenas dez dias, conseguiram reativar quatro mil servidores e quarenta e cinco mil PCs, evitando perdas ainda mais catastróficas.

Em termos de perdas econômicas diretas, a Maersk estimou o custo da interrupção entre 250 e 300 milhões de dólares, incluindo a reconstrução de sua rede e os reembolsos a clientes por contêineres desviados ou armazenados. A isso se somaram as perdas indiretas de seus parceiros comerciais: empresas de transporte rodoviário, operadores portuários e linhas marítimas que tiveram que recorrer a rotas alternativas e tarifas de última hora, gerando custos adicionais estimados em dezenas de milhões. Se não houvesse a cópia isolada do controlador de domínio de Gana, a restauração teria levado semanas ou até meses a mais, o que teria disparado as perdas diretas e indiretas a níveis que poderiam ser medidos em bilhões de dólares.

Não tão diferentes: as lições aprendidas que podemos aplicar ao setor de saúde

Embora o transporte marítimo e a saúde pareçam mundos distintos, as lições da Maersk se aplicam com a mesma relevância ao setor hospitalar. Durante anos, acreditou-se —erroneamente— que as instituições de saúde estavam “protegidas” por um código ético que dissuadiria os atacantes, ou que a complexidade de seus sistemas as tornava menos suscetíveis. Embora o setor de saúde esteja acostumado a debater sobre a proteção de dados pessoais e regulamentações como HIPAA ou Habeas Data, há pouca consciência em matéria de cibersegurança: o acesso às plataformas não é adequadamente protegido, os sistemas operacionais de base e o software operacional não são atualizados regularmente, as redes não são segmentadas corretamente e serviços desnecessários são expostos à Internet. Esta é uma dívida tanto das instituições quanto dos fornecedores, pois nos últimos anos centramos a conversa em produtividade, inteligência artificial e serviços ao paciente, esquecendo completamente a proteção de nossa operação contra atores maliciosos externos.

As organizações de saúde costumam ter planos para a queda de um servidor ou a perda de um centro de dados, mas muito poucas contemplam a possibilidade de perder ao mesmo tempo todos os pontos de restauração e seus mecanismos de autenticação. Sem backups isolados ou cópias “offline” de sistemas e bancos de dados críticos, casos como o da Maersk podem se replicar: uma falha simultânea em múltiplas réplicas deixa sem acesso a prontuários, sistemas de imagem e registros de pacientes, o que pode resultar em atrasos graves ou na suspensão de cirurgias programadas.

Na América Latina, já existem casos concretos, vários de grande importância, e a cada semana surgem novos ataques direcionados tanto a instituições de saúde quanto a seus fornecedores.

É por isso que a Konica Minolta Healthcare Americas reforça seu compromisso com a continuidade e a segurança da atenção médica através do EXA Enterprise, a solução de gestão de Imagens e fluxo de Trabalho projetada para ambientes críticos de saúde. Conscientes de que as ameaças cibernéticas persistem e se tornam cada vez mais sofisticadas, em 2024 obtiveram a certificação HiTrust pelo terceiro ano consecutivo, que valida seus processos de gestão de riscos e proteção de dados sob os padrões mais exigentes.

O EXA Enterprise é executado sobre uma arquitetura de servidores baseados em Linux; cada versão de software de base e middleware é validada continuamente, incorporando patches e atualizações assim que são publicadas para mitigar novas vulnerabilidades. Dessa forma, a Konica Minolta garante que sua plataforma não apenas ofereça desempenho e confiabilidade, mas também a resiliência necessária para proteger a operação clínica contra qualquer ameaça externa.

Mais informações sobre o EXA

 

 
   
menu
facebook twetter editores