Cybercrime, perché i dati sanitari fanno gola agli hacker? Consigli per le aziende su come proteggersi
Negli ultimi mesi, gli attacchi informatici ai danni delle pubbliche amministrazioni e dei servizi di utilità pubblica sono aumentati esponenzialmente in tutto il mondo. Specialmente dall’inizio del conflitto Russo-Ucraino, l’Italia così come molti altri Paesi in Europa e oltreoceano sono stati spesso individuati come i target perfetti di attacchi hacker e ransomware.
Tra i settori più colpiti vi è sicuramente quello sanitario, come confermato dal McKinsey Digitization Index. Si colloca, infatti, tra i meno avanzati in termini di digitalizzazione, in particolare quando si tratta di transazioni, investimenti e capitale digitale, subendo l’11,6% di tutti gli attacchi di ransomware negli Stati Uniti. Il 20 aprile, proprio la Casa Bianca, congiuntamente alle autorità per la cybersecurity di Australia, Canada, Nuova Zelanda e Regno Unito, hanno emesso un avviso – il Cybersecurity Advisory (CSA) – volto ad allertare aziende private e partner esteri sulla possibile esposizione delle organizzazioni ad attività criminali russe, in risposta alle sanzioni economiche imposte nei confronti della Russia, così come al sostegno militare fornito dagli alleati al governo ucraino.
Gli attacchi alla sanità italiana. Il caso del Fatebenefratelli-Sacco
Sul territorio italiano, proprio recentemente, i sistemi gestionali informatici dell’ospedale Fatebenefratelli-Sacco, l’azienda che ad oggi gestisce gli ospedali Luigi Sacco, Fatebenefratelli e Oftalmico, nonché il presidio ospedaliero Macedonio Melloni, l’ospedale dei bambini Vittore Buzzi e varie strutture sanitarie e sociosanitarie territoriali, inclusi nove consultori e un Sert, sono stati presi di mira da un attacco informatico che ha provocato disservizi alle strutture sanitarie e ospedaliere con importanti conseguenze sui pazienti, rendendo il sito internet istituzionale dell’Asst di fatto irraggiungibile.
Questo scenario rende ancora più evidente la necessità di accelerare nell’adozione di sistemi di protezione per le reti pubbliche, specialmente le più critiche come quelle delle aziende sanitarie, al fine di mitigare possibili minacce cyber e identificare, limitandoli, eventuali danni per aziende e utenti finali. Attacchi come quelli nei confronti del Fatebenefratelli, dimostrano quanto la sicurezza di molte strutture sanitarie sia ancora molto incerta e causa di ripercussioni importanti per i pazienti.
Ecco tre importanti lezioni in relazione al settore sanitario, utili a enti pubblici e privati per un approccio alla sicurezza sempre aggiornato e soprattutto solido.
1. La trasformazione digitale crea vulnerabilità per malware, come i ransomware
Negli ultimi anni, gli attacchi ransomware sono diventati un fenomeno molto diffuso nell’ambito della cybersecurity, con un costo globale stimato in oltre 20 miliardi di dollari di danni causati solo nel 2021. Sebbene negli ultimi anni gli obiettivi di questi attacchi abbiano interessato negativamente istituzioni, scuole, e aziende private, è proprio il settore sanitario a pagare il prezzo più alto.
Gli attacchi ransomware in particolare, causano interruzioni delle attività provocando danni ingenti alle strutture ospedaliere, con impatti diretti sulla fornitura di cure vitali per i pazienti. Il potenziamento del livello di digitalizzazione e l’ammodernamento tecnologico delle aziende sanitarie consentono di supportare l’attività dei medici e della ricerca e offrono una maggiore efficacia delle cure e della assistenza. Tuttavia, con la crescente remotizzazione del lavoro, e una “dematerializzazione” dei sistemi operativi trasferiti in cloud e il moltiplicarsi dei punti di ingresso rendono le strutture sanitarie particolarmente vulnerabili e facilmente attaccabili dai cyber-criminali.
2) È fondamentale monitorare e proteggere accuratamente la tecnologia RDP (Remote Desktop Protocol)
La tecnologia RDP (Remote Desktop Protocol) è una funzione del sistema operativo che consente a un utente di connettersi a un computer situato in un’altra località, di vedere e operare sul desktop di quel PC e di interagire come se fosse in loco.
Durante la crisi pandemica, il RDP è stato fondamentale per garantire la continuità operativa dei servizi del settore sanitario, grazie ad esempio a Windows Remote Desktop, ancora considerato il modo economicamente più vantaggioso per fornire al personale medico un accesso remoto alle workstation. Ciò nonostante, se da un lato tale tecnologia supporta il lavoro a distanza, dall’altra espone a diversi pericoli, rendendo note nuove vulnerabilità nelle cyber-difese delle organizzazioni, spesso sfruttate dai criminali informatici per sferrare possibili attacchi.
Normalmente, una volta verificata la vulnerabilità di una versione di RDP, i criminali sono in grado di restringere considerevolmente il campo dei protocolli più vulnerabili in un’area delimitata.
3. Stabilire nuove regole
Nonostante le numerose precauzioni per proteggersi da attacchi cyber, come la micro-segmentazione, il filtraggio delle e-mail, i software antivirus e anti-malware, le aziende sanitarie sono ancora molto soggette ad attacchi ransomware.
Questo è dovuto al fatto che si attengono a norme di sicurezza ormai obsolete che non assicurano una protezione adeguata dell’infrastruttura. Ecco perché è di fondamentale importanza orientarsi verso un modello Zero Trust, che esamina attentamente ogni interazione.
Alcuni esempi di applicazione delle nuove possono prevedere:
- Autenticazione multifattore (MFA): soluzione ormai imprescindibile. Le aziende dovrebbero preferibilmente utilizzare una soluzione MFA basata sullo standard FIDO2, in grado di bloccare gli attacchi di impersonificazione
- Accesso remoto: l’idea di connettere la workstation di un utente che lavora da remoto alla rete interna per accedere alle risorse è ormai un lontano ricordo. Grazie alla tecnologia per l’accesso remoto Zero Trust, un utente può accedere alle risorse anche a distanza senza dover connettere il suo computer alla rete locale ricorrendo alla connessione di un proxy inverso che virtualizza le applicazioni per l’utente senza aprire falle nel firewall, evitando di creare potenziali rischi per la sicurezza della rete aziendale.
- Ispezione del traffico “legittimo”: la maggior parte delle comunicazioni di malware, ransomware e Command & Control (C2) provenienti da software pericolosi raggiunge Internet tramite una richiesta HTTP effettuata per individuare la posizione del relativo C2 o server di payload. Poiché questa parte dalla rete come ogni altra richiesta http passa spesso inosservata. Per fortuna, questo tipo di traffico dannoso può essere ispezionato analizzando innanzitutto alla richiesta DNS iniziale che è un tentativo “phone home”: l’ispezione delle richieste DNS permette di prevedere i potenziali rischi.
- Microsegmentazione software-defined: sebbene la tecnologia consenta di segmentare le reti e fornire regole per limitare l’ambito del relativo traffico est-ovest, i criminali riescono comunque ad aggirarle. Grazie alla microsegmentazione è possibile scoprire come le applicazioni operano live nella rete e le loro relazioni e la definizione di regole permette di proteggerle da attacchi di malware imprevisti.
https://www.key4biz.it/cybercrime-perche-i-dati-sanitari-fanno-gola-agli-hacker-consigli-per-le-aziende-su-come-proteggersi/412056/