Un escenario de ransomware relevante: la orientación de gobiernos municipales y proveedores de salud

One of the cyber scenarios highlighted in the Cyber Law Toolkit describes the potential use of ransomware against municipal governments and healthcare providers. Given the pandemic and recession constraints in today’s world, this scenario and its potential implications are more relevant than ever and worthy of consideration by legal, business, and information technology professionals.

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Desarrollado a través de un proyecto dirigido por un consorcio de cinco instituciones asociadas: la Agencia Nacional Checa de Seguridad Cibernética y de la Información (NCISA), el Comité Internacional de la Cruz Roja (CICR), el Centro Cooperativo de Defensa Cibernética de la OTAN (NATO CCDCOE), la Universidad de Exeter y la Universidad de Wuhan, el Ciber Law El kit de herramientas está diseñado para ayudar a los profesionales del derecho con un conocimiento práctico del derecho internacional a considerar escenarios cibernéticos precisos y prácticos basados en ejemplos de la vida real. Uno de los escenarios cibernéticos destacados en el Cyber Law Toolkit describe el uso potencial del ransomware contra los gobiernos municipales y los proveedores de salud. Dadas las limitaciones de la pandemia y la recesión en el mundo actual, este escenario y sus posibles implicaciones son más relevantes que nunca y merecen ser considerados por los profesionales del derecho, del negocio y de la tecnología de la información.

Extracto del Centro Cooperativo de Excelencia de Ciberdefensa de la OTAN (CCDCOE de la OTAN) *

Escenario 14: Campaña de ransomware

Los gobiernos municipales y los proveedores de servicios de salud de un Estado son víctimas de una campaña de ransomware lanzada por un grupo no estatal en un segundo Estado. La campaña de ransomware desactiva los servicios municipales y de salud en el primer Estado. El escenario explora cómo la campaña de ransomware puede clasificarse con arreglo al derecho internacional. En primer lugar, examina si la campaña constituye una violación de una obligación internacional atribuible a un Estado. A continuación se examinan las posibles respuestas jurídicas de que dispone el Estado víctima.

Datos del escenario

Una cepa previamente desconocida de ransomware se dirige hacia varios gobiernos municipales y una variedad de proveedores de servicios de salud en el Estado A a través del uso de correos electrónicos de phishing. Al abrir los correos electrónicos por parte del gobierno y los empleados de los servicios de salud, los sistemas informáticos se ven afectados. En una importante ciudad metropolitana del estado A, el tribunal local se ve obligado a desconectarse porque el ransomware ha cifrado sus sistemas informáticos y la policía se ve obligada a volver a usar lápiz y papel para emitir citas de tráfico. Además, la policía no puede dictar órdenes de detención y las investigaciones en curso sobre los delitos deben aplazarse. Miles de computadoras del Departamento de Transporte del Estado A dejan de funcionar. Se suspende la tramitación de las solicitudes de licencias de conducción y renovación de permisos. Las autoridades municipales se niegan a pagar rescate a los atacantes y se ven obligadas a gastar sumas considerables para reparar y restaurar los sistemas informáticos afectados.

El mismo ransomware infecta los sistemas hospitalarios en una ciudad separada del Estado A. Los médicos no pueden acceder a los datos de los pacientes almacenados digitalmente. El personal recurre a utilizar gráficos en papel, transmitir mensajes en persona y poder realizar solo tratamientos básicos sin acceso a radiografías o ecografías. El sistema de registros de salud de una importante empresa constituida en el Estado A también está infectado, lo que deja inaccesibles miles de expedientes médicos de pacientes. La inaccesibilidad de los datos de los pacientes, junto con la interrupción de los sistemas informáticos hospitalarios, hace que el personal médico no pueda realizar cirugías críticas. Los pacientes son ingresados en las salas de urgencias cuando es absolutamente necesario, pero no pueden ser operados de manera oportuna, resultando en varias lesiones evitables, pero afortunadamente ninguna pérdida de vidas. El daño menor es causado a los pacientes a los que no se les puede dar la medicación necesaria porque sus registros médicos son inaccesibles. Una pérdida económica significativa es causada por la necesidad de redirigir a los pacientes a otros hospitales.

Después de varias semanas, los ataques de ransomware se detienen.

Las autoridades del Estado A determinan que el ransomware fue creado por un grupo de hackers en el Estado B. La relación de los hackers con el Estado B no está clara. Sin embargo, la metodología utilizada por los hackers tiene una notable similitud con una operación cibernética anterior atribuida al Estado B. Además, el Estado B, si bien niega formalmente cualquier participación en los incidentes, elogia las acciones de los hackers como una reacción justa y previsible a lo que el Estado B caracteriza como Estado Los delitos de política exterior de A. El Estado A y el Estado B tienen relaciones tensas.

El Estado A acusa a los hackers, pero el Estado B no coopera en la extradición de los hackers al Estado A para su enjuiciamiento en virtud de las leyes penales del Estado A por varias razones. En primer lugar, la Constitución prohíbe al Estado B extraditar a sus ciudadanos para su enjuiciamiento penal en otros Estados. En segundo lugar, las relaciones entre el Estado A y el Estado B son tales que, incluso en ausencia de las razones anteriores, el Estado B no estaría dispuesto a cooperar con el Estado A. Por último, los medios de comunicación estatales del Estado B han elogiado las acciones de los hackers como respuesta justa a las supuestas fechorías del Estado A.

Ejemplos de escenarios

Ataque Sony Pictures Entertainment (2014)

Ataque de ransomware SamSam (2018)

WannaCry (2017)

NotPetya (2017)

Ataque de ransomware en la municipalidad de Texas (2019)

Análisis Legal

El análisis en este escenario se centra en la calificación jurídica de los ataques de ransomware desde la perspectiva del derecho internacional. En particular, se examina si el comportamiento pertinente es atribuible al Estado B y si constituye una violación de una obligación internacional contraída por el Estado B con el Estado A. A continuación se examinan las posibles respuestas jurídicas de que dispone el Estado A.

Para un análisis legal completo y detallado con discusiones de términos clave, consideraciones y listas de verificación, visite el blog del Centro Cooperativo de Defensa Cibernética de la OTAN (NATO CCDOE) en CyberLAW.CCDCOe.org.

Lea la descripción general completa del escenario en Escenario 14: Campaña de ransomware

Acerca del Proyecto y Kit de Herramientas de Derecho Cibernético

El Kit de herramientas fue lanzado oficialmente el 28 de mayo de 2019 en Tallin, Estonia, y el proyecto está dirigido por un consorcio de cinco instituciones asociadas: la Agencia Nacional Checa de Seguridad Cibernética y de la Información (NCISA), el Comité Internacional de la Cruz Roja (CICR), el Centro Cooperativo de Excelencia de Ciberdefensa de la OTAN (OTAN CCDCOE) ), la Universidad de Exeter y la Universidad de Wuhan. El equipo del proyecto está integrado por el Dr. Kubo Mačák (Exeter), Editor General, el Sr. Tomáš Minárik (NCISA), Editor Gerente, y la Sra. Taťána Jančárková (CCDCOE de la OTAN), Editor de Escenarios. Los escenarios individuales y el Instrumental han sido revisados por un equipo de más de 20 expertos externos y revisores por pares. El Toolkit es un recurso interactivo que se desarrolla y actualiza continuamente.

Obtenga más información sobre el kit de herramientas y el proyecto en Cyber Law Toolkit

Lectura adicional

Personal militar chino acusado de hackear Equifax

Estonia y Estados Unidos construirán una plataforma conjunta de inteligencia sobre amenazas cibernéticas

Fuente: ComplexDiscovery

* Redistribuido con permiso bajo la licencia Creative Commons Atribución-CompartirIgual 4.0

¿Un autocontrol de ciberseguridad? Criterios de las mejores prácticas de las instalaciones médicas para el artículo 32 del RGPD

According to the publishers, this paper is an aid to quickly...

Clasificaciones, preocupaciones y conceptos: arquitecturas de referencia e Internet industrial de las cosas

The expected disruptive developments collectively referred to as the Internet of...

¿Una cuestión de precios? Una actualización en ejecución de las respuestas semestrales de la encuesta de precios de eDiscovery

First administered in December of 2018 and conducted four times during...

Cinco grandes lecturas sobre eDiscovery para mayo de 2020

From review market sizing revisions to pandemeconomic pricing, the May 2020...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

Guía de compradores de eDisclosure Systems — Edición 2020 (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

¿La carrera a la línea de salida? Anuncios recientes de revisión remota segura

Not all secure remote review offerings are equal as the apparent...

¿Activando la exhibición remota de documentos electrónicos? Una instantánea de DaaS

Desktop as a Service (DaaS) providers are becoming important contributors to...

Revisiones y decisiones? Nuevas consideraciones para eDiscovery Secure Remote Reviews

One of the key revision and decision areas that business, legal,...

Una mirada macro al tamaño del mercado de eDiscovery pasado y proyectado de 2012 a 2024

From a macro look at past estimations of eDiscovery market size...

Un Mashup de tamaño de mercado de eDiscovery: 2019-2024 Visión general de software y servicios en todo el mundo

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Un Mashup de tamaño de mercado de eDiscovery: 2018-2023 Visión general mundial de software y servicios

The annual eDiscovery Market Size Mashup estimates the combined worldwide eDiscovery...

¿Una cuestión de precios? Una actualización en ejecución de las respuestas semestrales de la encuesta de precios de eDiscovery

First administered in December of 2018 and conducted four times during...

¿Un indicador pandemeconómico? Resultados de la encuesta sobre precios de eDiscovery de verano de 2020

Based on the complexity of data and legal discovery, it is...

¿Covid-19 restringido? El impacto de seis problemas en el negocio de eDiscovery

In the spring of 2020, 51.2% of respondents viewed budgetary constraints...

¿Una causa para pausar? Métricas Operacionales de eDiscovery en la Primavera de 2020

In the spring of 2020, 150 eDiscovery Business Confidence Survey participants...

Fusiones, adquisiciones e inversiones de eDiscovery en el primer trimestre de 2020

From HaystackID and Everlaw to Cellebrite and Carbonite, ComplexDiscovery findings, data...

El proveedor de tecnología eDiscovery Everlaw recauda $62 millones

"Everlaw is changing the way legal teams uncover the truth buried...

OpenText compra XMedius Líder de Comunicaciones Unificadas y Intercambio Seguro de Información

“We welcome XMedius’s customers, strong partner network and employees to OpenText,"...

TCDI recibe inversión de capital privado de Trivest Partners

“We are excited to partner with TCDI and Bill Johnson to...

Cinco grandes lecturas sobre eDiscovery para mayo de 2020

From review market sizing revisions to pandemeconomic pricing, the May 2020...

Cinco grandes lecturas sobre eDiscovery para abril de 2020

From business confidence to the boom of Zoom, the April 2020...

Cinco grandes lecturas sobre descubrimiento de datos y descubrimiento legal para marzo de 2020

From business continuity considerations to cybersecurity attacks, the March 2020 edition...

Cinco grandes lecturas sobre descubrimiento de datos y descubrimiento legal para febrero de 2020

From cyber operations to pricing data points on eDiscovery, the February...