Imagen de archivo de una prueba PET-TAC en un hospital
Imagen de archivo de una prueba PET-TAC en un hospital - Sigefredo Camarero

El aterrador virus informático que se cuela en los informes de pacientes sanos y hace creer al médico que tienen cáncer

Investigadores en Israel han creado dicho «malware» para llamar la atención sobre las serias deficiencias de seguridad en equipos y redes de imágenes médicas

MADRID Actualizado: Guardar
Enviar noticia por correo electrónico

Imaginemos por un momento que cualquiera de los candidatos a presidir el próximo Gobierno de España anuncia, repentinamente, que abandona su carrera política por motivos de salud. De la noche a la mañana, unas pruebas médicas han certificado que le ha salido un pequeño tumor. Da igual dónde. Da igual cómo.

Lo que nadie sabe es que ese diagnóstico médico es falso. Pero él no miente. Tampoco su médico. De hecho, ninguno sabe lo que realmente ha ocurrido. Sólo una persona sabe la verdad absoluta. Se llama cibercriminal. Él es el responsable de ese cáncer que ha colocado a dedo sobre el candidato a presidir el Gobierno de España con un temible virus informático («malware») que ha conseguido colar en el sistema informático del hospital, alterando los resultados de las pruebas radiológicas.

Investigadores en Israel han creado dicho «malware» para llamar la atención sobre las serias deficiencias de seguridad en equipos y redes de imágenes médicas, las cuales se transmiten entre los sistemas a través de infraestructuras críticas, tal y como publica « The Washington Post».

El virus, que ha sido diseñado a medida para el cáncer de pulmón, permite a los atacantes «agregar tumores de apariencia maligna en los escáneres o resonancias antes de que los radiólogos y los médicos examinen los resultados». O bien, podría darse el caso contrario, es decir, que el virus eliminase «nódulos cancerosos reales y lesiones», lo que también acabaría en un diagnóstico incorrecto.

Yisroel Mirsky y Yuval Elovici son dos de los investigadores del Centro de Investigación de Seguridad Cibernética de la Universidad Ben-Gurion, en Israel, que han conseguido crear dicho «malware». Los expertos aseguran que «los atacantes podrían atacar a un candidato presidencial u otros políticos para engañarlos y hacerles creer que tienen una enfermedad grave y hacer que se retiren».

En un estudio a ciegas, consiguieron alterar con su virus informático hasta 70 tomografías (TAC, la tecnología que se utiliza para el diagnóstico con imágenes con un equipo de rayos X que crea imágenes transversales del cuerpo) «y pudieron engañar a tres radiólogos expertos para que realizaran diagnósticos erróneos», recoge el medio. «En el caso de las exploraciones con nódulos cancerosos fabricados, los radiólogos diagnosticaron el cáncer el 99 por ciento de las veces. En los casos en que el 'malware' eliminó nódulos cancerosos reales de las exploraciones, los radiólogos dijeron que esos pacientes estaban sanos el 94 por ciento de las veces», recoge «The Washington Post».

Yisroel Mirsky, Yuval Elovici y su equipo avisaron a los profesionales sanitarios que los nuevos resultados que les iban a mostrar habían sido alterados por el «malware». Aún así, de las 20 nuevas pruebas que les mostraron, los radiólogos creyeron que los tumores eran reales en el 60 por ciento de las veces. En las pruebas en las que habían eliminado nódulos cancerosos, los médicos erraron el 87 por ciento de las veces, concluyendo que los pacientes muy enfermos estaban sanos.

Modificaciones a medida

«Me sorprendió bastante», declaró Nancy Boniel, radióloga de Canadá que participó en el estudio, que solo se centró sobre el cáncer de pulmón. Los investigadores «hackearon» las pruebas a través de una herramienta de software de detección de cáncer de pulmón que los radiólogos a menudo utilizan para confirmar sus diagnósticos.

Con este terrorífico virus, un ciberdelincuente puede «modificar exploraciones aleatorias para crear caos y desconfianza en el equipo del hospital o podría dirigirse a pacientes específicos», recoge el periódico.

Como todos los virus informáticos, si se cuelan en el sistema es porque existen vulnerabilidades «que permiten a alguien alterar las exploraciones que residen en el equipo y las redes que utilizan los hospitales para transmitir y almacenar imágenes de resonancias magnéticas y TAC».

Estas imágenes se envían por el sistema de almacenamiento y transmisión de imágenes (PACS), muy común en hospitales, sin cifrar o no están bien protegidas, por lo que un intruso puede entrar en la red, ver las pruebas y modificarlas.

Redes sin encriptar

Según «The Washington Post», Fotios Chantzis, un ingeniero especializado en seguridad de la Clínica Mayo en Minnesota que no participó en el estudio, confirmó que el ataque es posible. «Las redes PACS generalmente no están encriptadas. Esto se debe en parte a que muchos hospitales aún operan bajo el supuesto de que lo que está en su red interna es inaccesible desde el exterior».

Ahora, el cifrado para algunos programas de PACS está disponible, pero «en general todavía no se usa por razones de compatibilidad», recoge el diario, ya que los hospitales utilizan un sistema tan antiguo que es incapaz de descifrar o volver a cifrar las imágenes.

Los investigadores desarrollaron su «malware» con aprendizaje automático. Se trata de un código que pasa a través de una red PACS y es capaz de «ajustar y escalar tumores fabricados para ajustarse a la anatomía y dimensiones únicas del paciente para hacerlos más realistas». Basta con que los atacantes tengan acceso físico a la red para ejecutarlo, pero también pueden hacerlo de forma remota a través de internet. «Los investigadores descubrieron que muchas redes de PACS están conectadas directamente a internet o son accesibles a través de las máquinas del hospital que están conectadas a la Red», explica el diario.

De hecho, para demostrar lo fácil que sería ejecutar el ataque, un hospital en Israel autorizó a Mirsky infectar la red con el «malware» diseñado. La acción, que fue grabada, recoge cómo el investigador pudo colarse en el departamento de radiología del centro hospitalario «después de horas y conectar su dispositivo malicioso a la red en solo 30 segundos, sin que nadie cuestione su presencia».

Para evitar que realmente un ciberdelincuente pueda llevar a cabo este ataque, Mirsky asegura que lo ideal sería que los hospitales habilitaran el cifrado de extremo a extremo en su red PACS y firmaran digitalmente todas las imágenes. El problema es que esta protección requiere de una elevada inversión que muchos hospitales no pueden permitirse.