Ciberseguridad
Sanidad

El sector sanitario, objetivo del 'ransomware' de todo el mundo en 2020

Un tercio de organizaciones sanitarias fueron atacadas y pagaron un rescate total de 1,27 millones de euros para recuperar datos y actividad, en pleno estrés por la COVID-19.

Sanidad
Créditos: National Cancer Institute (Unsplash)

Los ciberdelincuentes que lanzan ataques de ransomware no tienen alma, ni mucho menos un ápice de ética, y por eso atacaron a hospitales y centros sanitarios tanto o más que a organizaciones de otros sectores durante 2020, el año más duro de la pandemia provocada por la COVID-19. Exigieron dinero cifrando datos y paralizando la actividad sanitaria en un momento de sumo estrés del sector y, la mayoría de las veces, lo obtuvieron. Más de un tercio (el 34%) de las empresas sanitarias que sufrieron  un ataque y el cifrado de datos pagaron un rescate total de 1,27 millones de euros para recuperar su actividad.

La Sanidad mundial ocupa el noveno puesto entre los sectores diana de los ciberdelincuentes. A lo largo de 2020, el 34% de las organizaciones y empresas sanitarias de todo el mundo  se vieron afectadas por ataques de ransomware. Hay que celebrar que no fue el sector de actividad más atacado (ese récord lo ostentan los sectores comerciales minoristas y el educativo, con el 44% del total de los sectores). Sin embargo, solo el 28% de las organizaciones sanitarias pudo detener el ataque, frente al 39% de media del resto de sectores. Y también han sufrido un mayor porcentaje de cifrado de datos; el 65% de las ocasiones, frente a la media del 54% del conjunto de industrias atacadas.

Los datos se desprenden de un exhaustivo estudio encargado por Sophos a la consultora Vanson Bourne, y realizado en los meses de enero y febrero de 2021. El estudio ha entrevistado a  empresas e instituciones  con más de 100 empleados de 30 países a nivel mundial, entre ellos España, donde han obtenido respuestas de 150 organizaciones. 

El informe indica una peligrosa tendencia; aunque ha bajado el porcentaje de organizaciones afectadas por el ransomware (en 2019 el 51% de las organizaciones consultadas admitieron haber sufrido ataques) los ciberdelincuentes han evolucionado hacia una escala mayor; realizan menos incursiones, pero provocan un mayor daño a las empresas. La investigación encuestó a  5.400 CISO y otros responsables de TI de empresas de todos los sectores, desde los dedicados a TI, tecnología y telecomunicaciones, a financieros, educación, fábricas, minoristas, energéticos, distribución y transporte, comunicación y ocio, y entidades gubernamentales locales y nacionales.

Del total, 328 entrevistados trabajaban para hospitales, centros de salud y empresas relacionadas con la Sanidad y la atención médica, 127 de ellos en países europeos. Según Álvaro Fernández, Enterprise Account Executive de Sophos Iberia, “del informe se desprende que la pandemia ha puesto al sector sanitario en el punto de mira y ha sido un caramelo para los ciberdelincuentes. Se estaba viviendo un evento superestresante y los atacantes vieron la oportunidad de conseguir dinero”.

 

A lo largo de 2020, el 34% de las organizaciones y empresas sanitarias de todo el mundo  se vieron afectadas por ataques de 'ransomware'

 

Aunque el responsable de Sophos Iberia  cree que “el sanitario es uno de los sectores que les cuesta más repeler un ataque de ransomware que a la media” reconoce que “al sector retail minorista y al de las empresas energéticas les cuesta más pararlo”.  Así que no todo son malas noticias. Según el estudio, la sanidad va abriendo los ojos a la necesidad de cuidar su ciberseguridad. El 89% de las instituciones sanitarias consultadas reconocieron contar ya con un plan de recuperación ante los incidentes de malware. Una de las razones puede ser que estas organizaciones están obligadas a hacer públicos los ataques que reciben, y claro, aparecen en los titulares más que empresas de otros sectores, que mantienen ocultos sus problemas de ciberseguridad.

Así lo explica María Isabel González, CISO del Servicio de Salud de Madrid (SERMAS).  “Estamos siendo atacados, salimos en las noticias por ciberincidentes continuamente, y está llegando al público en general. Los incidentes desde hace unos años se han multiplicado un 1000% y esta es la mejor concienciación. Como el ransomware que afectó al Sistema Nacional de Salud de Irlanda, por ejemplo, en mayo de 2021; su sistema cayó, no pudieron atender citas y, desde entonces, su inversión en seguridad ha sido enorme”.

 

Sanidad, cuarto sector que más rescates paga

El 93% de los servicios sanitarios mundiales atacados recuperaron sus datos, pero no siempre de la mejor manera; ocuparon el cuarto puesto en cuanto a pago de rescates, en el 34% de los ataques con cifrado de los datos. A nivel mundial y en todos los sectores, las organizaciones pagaron una media de 170.404 de dólares por el rescate de la información que los delincuentes cifraron. En el ámbito de la salud, la media de pago fue de 131.304 dólares, algo más baja pero igualmente muy cara.

Con esa media, las cantidades en este sector han sido muy altas", explica Fernández.  "A las que hay que sumar el coste de restablecimiento del servicio, el parón de la producción, las personas que han tenido que dedicarse a la recuperación del sistema y el pago de multas si has violado alguna ley”. Mucho dinero que bien podría haber servido para mejorar equipos y servicios.  En las entrevistas realizadas reconocieron haber pagado rescate 357 organizaciones atacadas, de las que 282 confesaron la cifra abonada, entre ellas solo 23 organizaciones sanitarias. Así, las cuantías son solo indicativas, pero suficientemente elocuentes.

La buena noticia es que el coste de recuperación tras un ataque en la sanidad es el más bajo de todos los sectores estudiados (contando el rescate pagado, el tiempo de inactividad, lo que cuesta la red o las horas y oportunidades perdidas). Entre las 113 entidades sanitarias preguntadas reconocieron un gasto medio total de 1,27 millones de dólares, mientras que la media del resto de los sectores fue más cercana a los 2 millones (1, 85). Son las entidades educativas las que más dinero han gastado por los ataques, hasta 2,72 millones. En todo el mundo, a menudo la asistencia sanitaria es un servicio público imprescindible, los ataques no le generan costes de reputación y tiene escaso presupuesto o ninguno para gastar en chantajes.

Esa es la cuestión, según explica Alberto Bellé, analista principal de IDG Research. "El ransomware es un chantaje y como cualquier otro chantaje, si se paga una vez, se corre el riesgo a tener que pagar más veces o siempre. Lo que se recomienda es que no hay que pagar nunca a un delincuente”. No obstante, Bellé entiende que las cifras que arroja el informe se deben a que “si a un hospital le han cifrado los datos y no puede continuar con su actividad, ha perdido la información con historiales de pacientes y tiene máquinas esenciales afectadas que no pueden funcionar, es difícil que no pague. Y más bajo la presión que han estado debido a la pandemia de la COVID-19”.

 

El 93% de los servicios sanitarios mundiales atacados recuperaron sus datos, pero no siempre de la mejor maneraocuparon el cuarto puesto en cuanto a pago de rescates

 

Para Bellé, lo importante es que “en la sanidad están en juego vidas humanas y en otros sectores solo pérdidas económicas. Si paralizas un hospital  por no pagar un rescate, pones a sus responsables ante dilemas éticos muy importantes”. Desde Sophos lo tienen también muy claro. Según Fernández, “desde los organismos públicos competentes y los expertos insistimos en que no hay que pagar los rescates, porque estás alentando que continúen actuando así, aunque para este sector en una situación límite puede ser la única escapatoria”.

Gónzalez ofrece la visión desde el sector sanitario público. “Nosotros no podemos pagar rescates. La legislación que tenemos que cumplir como administración pública no es la misma que la que debe cumplir el sector privado. En la sanidad pública debemos velar por los datos, porque nuestros usuarios están obligados a dárnoslos. A nosotros (SERMAS) no nos ha ocurrido y no tengo conocimiento de que en el sector público haya tenido que pagar. En Europa ha habido grandes hospitales atacados (uno en Alemania estuvo 13 días sin urgencias y llegó a morir una persona) y no sabemos cómo lo solucionaron”.

González reconoce que los ataques a las clínicas privadas han sido muy elevados “por la situación de tensión existente con la pandemia, me consta que esos 131.000 dólares de media lo han tenido que pagar tanto grandes corporaciones sanitarias como pequeñas, que también han sido atacadas, como muchas otras pymes en todos los sectores. Estoy segura de que han tenido que comprar criptomonedas y sí, han pagado por recuperar los datos”. En su opinión, lo único positivo es “que ha supuesto una oportunidad de concienciación. Las empresas de la salud han visto que deben velar por los datos de sus pacientes”.

Como CISO, González recuerda la evolución de del ransomware y el pago de los rescates. “Hace muchos años la norma era “nunca pagues un rescate; nunca”, porque siempre te iban a pedir más. Se dejó de pagar y los atacantes vieron que se les acababa el 'chollo', así que empezaron a facilitar la clave para descifrar y la gente volvió a pagar”.

El estudio de Sophos refleja esta tendencia y también cómo los secuestradores de datos ajustan su demanda de rescate a la capacidad de pago que tienen sus víctimas. Se preguntó mayoritariamente a organizaciones pequeñas y medianas de entre 100 y 5000 usuarios que, en general, tienen menos recursos económicos que las más grandes. Por esa razón lo abonado como rescate varía desde los 107.694 dólares que pagaron empresas de menos de 1000 trabajadores y los 225.588 dólares de media que han pagado las empresas de entre 1001 y 5000 empleados.

 

Las debilidades de la sanidad

Por su naturaleza, el sector sanitario cuenta con debilidades muy relevantes que le empujan a ser el que más está dispuesto a ceder al chantaje. Es grave saber que el 7% de las organizaciones se vieron obligadas a pagar rescate sin sufrir el cifrado de sus archivos. ¿Por qué pagaron? La respuesta, según el informe de Sophos, está en la amenaza de publicar los datos, la cuantía de las multas punitivas a las que se pueden llegar a enfrentar por la violación de estos, y las presiones sobre los equipos de salud para garantizar la continuidad de los servicios. Los delincuentes saben de esas debilidades y recurren a ataques con extorsión incluida; en lugar de cifrar archivos, los roban y luego amenazan con publicarlos a menos que se pague el rescate, lo cual requiere menos esfuerzo por su parte.

Fernández entiende que la naturaleza de los datos es clave en el sector. “Los datos sanitarios se consideran críticos en cuanto a nivel de sensibilidad, porque no se pueden cambiar y son inherentes a una persona; sobre sus patologías, hábitos o debilidades. Si se han visto vulnerados o filtrados no puedes hacer nada; el daño está hecho. Eso marca una diferencia fundamental con cualquier otro tipo de dato (tarjetas bancarias o contraseñas de aplicaciones, por ejemplo) que se pueden romper y crear otros nuevos”.

Como experto, Bellé insiste en la idea de que  “la sanidad es más sensible porque puede afectar a vidas humanas. La pandemia de la COVID-19 ha extremado las vulnerabilidades en materia de ciberseguridad; ha tensionado mucho los recursos sanitarios, con personas trabajando en remoto, fuera de sus entornos y patrones habituales y generado más errores humanos (abriendo un mail, pulsando un enlace o trabajando con un equipo ajeno desprotegido), estresados y agotados, lo que afecta a la capacidad de discernir”.

 

“Los datos sanitarios se consideran críticos en cuanto a nivel de sensibilidad, porque no se pueden cambiar y son inherentes a una persona"

 

A esto se suma, según González, “que la concienciación en el sector de la salud en España es difícil, porque la gente trabaja por vocación de salvar vidas, se centran totalmente en eso y pueden llegar a dejar de lado todo lo demás. La ciberseguridad no les importa y todavía no son conscientes de que con un ciberataque se pierden vidas. Es un sector en el que nos cuesta muchísimo introducir concienciación para el uso de las nuevas tecnologías. Aunque ya han visto que los sistemas de información les ayudan y no están para poner trabas, nos cuesta mucho que lo asuman”.

Para luchar contra estas debilidades, las empresas sanitarias se enfrentan a un importante desafío financiero en cuanto a recursos en materia de IT. Según concluye el informe de Sophos, los equipos carecen de suficiente personal y se vieron más mermados debido a la pandemia en 2020. Además, las organizaciones no invierten en ciberseguridad porque entienden que los fondos son más necesarios para la obtención de recursos médicos y los equipos y herramientas son antiguos, difíciles de actualizar o de parchear, lo cual facilita la existencia de vulnerabilidades para la entrada de los atacantes.

Además, como describe González,  “hay ataques que van dirigidos a máquinas de telemedicina. Hace años en Estados Unidos hubo un ataque hacia una máquina que detecta tumores, se alteraron diagnósticos y llegó a morir gente tras recibir tratamientos de quimio y radio erróneos. Es un riesgo muy grande el que tenemos en estos equipos, porque las empresas que los comercializan no se fijan en la seguridad del software base, su periodo de duración segura es muy corto y sin actualizaciones, y el equipo no se tira. Ahí podemos tener una brecha de seguridad. Y es muy difícil luchar contra farmacéuticas y empresas que nos venden equipos que no incluyen la ciberseguridad de base”.

Bellé coincide en el análisis y va más allá. “La actividad sanitaria ya es muy dependiente de las máquinas que se pueden infectar. Si se pierden los registros de los pacientes porque no hay copias de seguridad; están perdidos. Para realizar una operación, según qué tipo de cirugía o de máquina intervenga, no se puede realizar con los sistemas paralizados. La sanidad deriva hacia una cirugía 4.0, que la tecnifica, la hace muy precisa y minimiza riesgos, pero nos hace muy dependiente de la tecnología. En minutos, se pueden perder vidas humanas”. 

 

A más ransomware, más inversión

La mayor parte de los responsables de organizaciones sanitarias entrevistados en el estudio de Sophos son pesimistas y entienden que la atención médica tiene menos capacidad para detener el ransomware que otros sectores. Entre las empresas que no han recibido aún ningún ataque, el 41% lo esperan para el futuro y sólo el 24% se consideran a salvo de los ciberdelincuentes.

“Yo confío en que dejen en paz al sector de la salud", augura González. "Que baje el nivel de estrés y dejemos de ser un foco para los ciberdelincuentes, aunque van a seguir atacándonos y eso nos pedirá un nivel de seguridad muy alto. La pandemia ha puesto la salud en el foco. Cualquier fallo en Sanidad sale en los medios y ellos buscan esa publicidad negativa para el centro atacado y hacer daño. Estaremos preparados para que en ningún caso se produzcan pérdida de vidas humanas”.

Como CISO del SERMAS conoce bien los pormenores del nivel de estrés sufrido por las organizaciones sanitarias. “Ha sido una situación muy difícil, porque hemos abierto las fronteras de nuestros sistemas de información para que se pudiera trabajar en casa y que los ciudadanos pudieran gestionar su atención sanitaria también desde casa. La magnitud del trabajo ha sido impresionante y el grado de exposición a ciberataques que hemos tenido se incrementó exponencialmente. Y creo que, en general, lo hemos hecho bien y seguimos haciéndolo bien”.

Aunque González asegura que no se han sufrido estos ataques ni en la Comunidad de Madrid ni en el resto de las CCAA, “porque los compañeros CISO estamos en constante comunicación”, sí explica que el ataque web sufrido por el SERMAS a principios del verano de 2021, por el que se hicieron públicos datos relativos a la vacunación incluso del Rey Felipe VI,  dejó en evidencia pública la existencia de fallos, “que estamos investigando. Siempre aprendemos de los ataques y estamos obligados a ello. En materia de ciberseguridad, en el SERMAS tenemos un nivel de concienciación y madurez muy alto”.

Bellé entiende también que ha aumentado la concienciación. “Ya se ve como un riesgo de negocio; ha habido muchos ataques, salen en las noticias, los responsables de las organizaciones saben que les puede pasar a ellos y que deben protegerse”. Por su parte, Fernández advierte que en madurez en inversión “hay distintas velocidades. El sector sanitario está mejor que otras organizaciones públicas pero debe seguir invirtiendo y mejorando” y coincide como el resto de expertos en que “la pandemia ha acelerado la transformación digital y la demanda de seguridad TI. De unos años para acá ha crecido mucho la inversión en seguridad y el ransomware está tomando una relevancia internacional”. 

 

 Entre las empresas que no han recibido aún ningún ataque, el 41% lo esperan para el futuro y sólo el 24% se consideran a salvo de los ciberdelincuentes.

 

Según indican los expertos consultados, no todos los países, incluso de la UE, cuentan con un impulso centralizado por el Gobierno como el Esquema Nacional de Seguridad (ENS) Español, e instituciones como el Centro Criptológico Nacional (CCN) para el sector público y el INCIBE para el sector privado. “Ha mejorado mucho la inversión en España, -asegura Bellé- que ha subido del puesto séptimo al cuarto en el índice de ciberseguridad que publica la Unión Internacional de Telecomunicaciones (UIT), solo por debajo de países como USA o Reino Unido”.

Para María Isabel González, el CCN “hace un trabajo admirable, ayudándonos y formándonos continuamente. También la difusión nos ayuda mucho. Hay una estadística que dice que el 93% de las brechas de seguridad empiezan por un phising. Concienciar a los usuarios, es uno de nuestros servicios mediante entrenamiento, para que reconozcan qué es malo, lo reporten y así se conviertan en una de las capas de seguridad. También hay que concienciar al público en general. La Covid-19 ha acelerado todo esto y hay que aprovechar para que los usuarios estén informados y tengan cuidado”.

 

Una pandemia cibernética

Los ataques de ransomware fueron de diferente tipo y los realizaban desde atacantes cualificados que utilizaron tácticas, técnicas y procedimientos (TTP) centrados en objetivos individuales, hasta delincuentes que lanzaban ransomware más sencillo 'listo para usar'. Cuando invierten en un ataque más sofisticado es porque los delincuentes aspiran a conseguir un mayor retorno de la inversión.  De entre los 30 países en los que Sophos ha recopilado datos, claramente fueron empresas e instituciones de países con economías occidentales más ricas y desarrolladas quienes soportaron los sobornos de mayor cuantía. Los dos pagos de rescate más altos fueron reconocidos por encuestados en Italia. Por el contrario, el pago medio de un rescate más bajo, de 76.619 dólares, fue en la India.

“El ransomware es ya una pandemia cibernética por sus cifras de incidencia", afirma Bellé categóricamente. "Ha alcanzado ese nivel ya para el FBI y el resto de organizaciones de seguridad nacionales e internacionales. Consigue paralizar una actividad y ningún país o región puede permitirse tener la sanidad paralizada”.

El 44% de los servicios sanitarios cuyos datos fueron cifrados pudo restaurarlos mediante copias de seguridad y un 15% usó otros métodos.  Los sectores que les superaron y se mostraron más vulnerables al chantaje fueron  las empresas energéticas (eléctricas, petróleo gas, etc, con un 43%), las administraciones locales (un 42%) y los centros educativos (35%). Más de la mitad de total intersectorial de atacados (el 57%) restauraron sus datos mediante copias de seguridad. Y menos mal, porque incluso pagar el rescate que los ciberdelincuentes piden no es garantía de que se recuperarán los datos. La mayoría, tras pagar, recuperó solo dos tercios de los mismos y perdió definitivamente el 35% de la información.

En el ámbito sanitario recuperaron un pequeño porcentaje más; hasta un 69% del contenido cifrado. Del conjunto de sectores, el 29% recuperó solo la mitad o menos de sus datos, y solo el 8% obtuvo la totalidad de la información secuestrada. González está convencida de que España es de los países que mejor han sabido enfrentarse al ransomware. “En una escala hasta el 10, estamos en el 8 en cuanto a número de ataques recibido y en el 12 en capacidad de respuesta”.

Según relata la CISO de SERMAS, la ciberseguridad sanitaria tuvo que “ponerse las pilas” y rapartir VPN deprisa a administrativos que trabajaron hasta 14 horas para poder seguir prestando el servicio, controlar perímetros mediante sondas en los hoteles medicalizados para evitar tráfico de datos anómalos, montar el suministro informático con suma celeridad en Ifema o en el Hospital Isabel Zendal y, pese a ser todos sistemas críticos, “funcionaron a la perfección. Por lo que sé por mis compañeros, en el resto de comunidades autónomas han funcionado igual”.

 

¿Cómo evitar el ransomware?

El 25% de los encuestados, en general, no cree que vaya a ser un objetivo de ransomware en el futuro. Pero eso no es cierto, porque según demuestran las cifras, ninguna organización está segura. En cambio, sí que esperan ser atacadas casi dos tercios (63%) de las organizaciones médicas. Lo temen porque ya han sufrido ya algún intento, ven un aumento de ataques en su sector y observan que cada vez son más sofisticados y difíciles de detener. Lo ven inevitable, además, porque advierten fallos de seguridad de sus usuarios y asumen  debilidades y brechas de ciberseguridad propias de su sistema. Reconocer estos problemas es un primer paso importante para mejorar sus defensas.

La confianza en su personal y su tecnología  convence a 79 organizaciones consultadas de que no serán atacadas. Sin embargo, casi la mitad de ellas cuentan con malas herramientas y políticas para protegerse, o creen que no irán a por ellos porque tienen copias de seguridad o contratado un seguro, medidas que pueden ayudar con las secuelas de un ataque, pero no lo evitan.

 

El 44% de los servicios sanitarios cuyos datos fueron cifrados pudo restaurarlos mediante copias de seguridad y un 15% usó otros métodos

 

Sin embargo, es alentador saber que casi el 40% de las empresas de salud entrevistadas cuentan ya con un Centro de Operaciones de Seguridad (SOC) especializado externo, pese a ser organizaciones medianas. Hasta hace pocos años, contar con un SOC era exclusivo de grandes corporaciones.  También es positivo que la mayoría de estas empresas tienen un plan de recuperación de incidentes de malware completo y detallado, además de  personal interno o profesionales subcontratados. La acción humana especializada es la única capaz para identificar algunas señales de un posible ataque; por muy esenciales que resulten las tecnologías automatizadas y avanzadas contra estos secuestros, “la tecnología es un 20% de lo necesario, el resto es talento humano en ciberseguridad, gente que sepa investigar y encuentre nuevos indicadores de compromiso y de ataque”, explica Fernández, de Sophos.

Los delincuentes están cambiando su forma de atacar. Los ataques de  ransomware actuales ya no son como Wanacry o Bad Rabbit, que fueron lanzados a gran escala aprovechando ciertas vulnerabilidades para llegar a cuantas más compañías mejor. Por el contrario, los ataques de ransomware actuales cuentan con un componente automatizado para llegar a las compañías y obtener un acceso. "lícito" a las mismas, y otro componente manual, una vez tienen acceso, involucra a delincuentes expertos al teclado para que "trabajen" y preparen el entorno del cliente y aseguren el éxito del ataque. Esto obliga no solo a tener una herramienta antiransomware que funcione, sino a tener capacidades de detección avanzadas y tener a recursos especialistas en seguridad que busquen de forma proactiva amenazas dentro de las redes de los clientes. 

Así, tras analizar los datos del informe, las recomendaciones de Sophos y de los expertos consultados son claras:

  1. Estar preparadas y suponer que van a sufrir un ataque de ransomware, porque es muy común y no existe inmunidad en ningún sector, país o tamaño de la empresa.
  2. Realizar copias de seguridad, así se recuperará la información seguro, se pague o no un rescate. Debe tener tres copias diferentes, al menos dos en diferentes sistemas y una almacenada fuera de la nube y de la empresa.
  3. Implementar protección en capas. Deben tratar de mantener a los atacantes fuera de perímetro. Con la protección en capas se puede bloquear a los atacantes en tantos puntos del perímetro como sea posible.
  4. Combinar expertos humanos y tecnología antiransomware. La tecnología le brinda la escala y la automatización que necesita, mientras los expertos son los más capaces de detectar las tácticas, técnicas y procedimientos reveladores que indican que un atacante experto está intentando entrar en su entorno. Si no se tiene personal interno, se debe contratar un SOC.
  5. No pagar el rescate.  Es difícil cuando el servicio está parado por un ataque, pero está demostrado que es una manera ineficaz de recuperar la información.  En general, se suele recuperar solo dos terceras partes de los datos.
  6. Tener un plan de recuperación de malware. Así un ciberataque no se convertirá en un incumplimiento normativo y se evitan costes, molestias e interrupciones de la actividad.

Los expertos coinciden en algunos  de los problemas estructurales que deben superarse. Pese a que hay mucho talento en ciberseguridad en España, aseguran que faltan expertos y técnicos cualificados y formación reglada para formar más personas.  Insisten en la dificultad de encontrar estos perfiles, porque quien los busca debe también estar muy especializado y actualizarse constantemente, ya que los ataques cambian cada año. También insisten en que hay que invertir en inteligencia artificial para detectar las anomalías, porque los atacantes la utilizan, en automatización y en planes de recuperación que funcionen.

Con el informe en la mano desde Sophos ven claro el camino a seguir. “Ahora nos da la sensación de que nos urge todo mucho más y hay que ir mucho más rápido, y es cierto. Va a haber mucho dinero para mejorar la ciberseguridad desde las instituciones españolas y europeas. Hay que hacerlo bien y con cabeza”.



Whitepapers

teclado manos Documentos

libro blanco del ciso Documentos

El estado actual del Documentos

Brecha, ciberseguridad, cadena Documentos