• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
Top Trade
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • WEROCK presenta due nuovi notebook rugged
    • In futuro il Bitcoin potrà essere acquistato in banca?
    • Chi saranno i rigoristi per la prossima stagione?
    • Shuttle lancia un micro server alto appena 19 cm
    • Core Web Vitals: Cosa sono e come funzionano
    • Sony integra una nuova tecnologia anti-contraffazione nelle fotocamere ad uso corporate
    • Come vengono sviluppate le App dei bookmaker AAMS italiani e quali funzioni hanno?
    • vivo X80 Pro: il nuovo smartphone firmato vivo
    Facebook Twitter Vimeo LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Portale Bitmat»Portale News»L’aumento del Ransomware nella sanità: “pagare o non pagare” è questo il dilemma
    Portale News

    L’aumento del Ransomware nella sanità: “pagare o non pagare” è questo il dilemma

    Di Redazione Top Trade25/05/2016Lettura 8 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I dati sanitari diventano sempre più appetibili per i cyber criminali. Dell illustra come affrontare il fenomeno

    cybersicurezza

    [section_title title=L’aumento del Ransomware nella sanità: “pagare o non pagare” è questo il dilemma – Parte 1]

    A cura di Florian Malecki, international product marketing director, Dell Security

    Un recente sondaggio condotto da HIMMS mostra che oltre il 50 percento dei fornitori di servizi sanitari negli Stati Uniti è stato colpito da un attacco ransomware negli ultimi 12 mesi. Questo trend ha iniziato a prendere piede anche in Europa, prendendo di mira due ospedali tedeschi. Le istituzioni sanitarie devono prendere le necessarie contromisure per assicurarsi che il ransomware non continui a diffondersi nel continente.

    I cyber criminali si sono resi conto che il settore della sanità è interessante, proprio per la natura sensibile dei dati dei pazienti e la dipendenza dai sistemi IT per gestire workflow critici. Immaginiamo non essere in grado di accedere ai risultati di laboratorio nel pronto soccorso, impedendo ai medici di fare diagnosi su pazienti critici perché non hanno a disposizione i dati necessari. Se la vita del paziente è a rischio, pagare il riscatto potrebbe sembrare la miglior soluzione.

    Il ransomware esiste da molto tempo, ma non è stato così diffuso o profittevole. A differenza di altre tipologie di malware che tentano di esportare i dati, il ransomware crea il caos cifrando file o dati di valore o bloccando il sistema fino a che le richieste non vengono soddisfatte. Rubare il numero di carta di credito e utilizzarlo per perpetrare delle frodi è diventato sempre più difficile perché bisogna fare diversi passaggi e le banche e i commercianti hanno messo in atto dei controlli a ogni passo per eventualmente prevenire la transazione. Il ransomware, d’altro canto, richiede meno passaggi per essere eseguito e trae vantaggio dall’urgenza e il panico che genera per indurre al pagamento. Inoltre, l’anonimato offerto da TOR Network (aka Dark web) e BIT Coins, rappresenta la fuga perfetta. Secondo Forbes, il ransomware Locky infetta circa 90.000 sistemi al giorno e tipicamnete chiede agli utenti 0,5-1 bitcoin ($420) per sbloccare i sistemi. Beazley Breach Response Services ha identificato 18 breach in ambito sanitario che potrebbero essere attribuiti a ransomware nei primi tre mesi del 2016.

    Il vettore di attacco tipico del ransomware

    Nella maggior parte dei casi l’attacco ransomware parte da una email di phishing. Il rapporto 2015 Verizon Data Breach Investigation mostra che il 23 percento dei riceventi apre le email di phishing e l’11 percento clicca sugli allegati. Questo significa che, su 100 riceventi, 2 cadranno nel tranello, un numero significativo!

    Un approccio più mirato di phishing, denominato “spear phishing”, dimostra un’efficacia ancora maggiore. Che probabilità c’è che si clicchi su una mail che sembra arrivare dal laboratorio di fiducia con allegati i risultati delle analisi? O un messaggio dalla Polizia per una multa per un eccesso di velocità in un giorno/orario/luogo che coincide con il percorso quotidiano con un link ai dettagli dell’infrazione? Una volta che si clicca, il link apre un sito spoofed che fa scattare un drive-by-download per installare il ransomware sull’endpoint. Altri metodi includono chiavette USB infette, lo sfruttamento di vulnerabilità su applicazioni software senza patch, malvertisement (cliccare su una pubblicità può reindirizzare gli utenti da un sito innocuo a una landing page malevola), e altri.

    Molti dei controlli di sicurezza tradizionali non sono in grado di identificare il ransomware se cercano solo comportamenti inusuali e indicatori standard di compromissione. Una volta nel sistema, il ransomware si comporta come un’applicazione di sicurezza e può negare l’accesso ad altri sistemi/programmi. Di solito lascia i file e i sistemi sottostanti inalterati e impedisce solamente l’accesso all’interfaccia. Insieme al social engineering può essere alquanto efficace. Sullo schermo si visualizza una scritta che dichiara che la Polizia ha bloccato il computer perché sono stati scaricati film piratati, seguita da una telefonata da parte di un “agente” che chiede un pagamento. Al di là dei dispositivi tradizionali, qualunque device connesso può essere a rischio compresi cellulari, dispositivi medicali, wearable, e sensori IoT.

    Il ransomware può inoltre comportarsi come un programma di cifratura e operare in background crittografando specifiche tipologie di file (e.g. Excel, PDF, Word, .pst e altri). I file cifrati avranno un’estensione modificata e non possono essere aperti dalle applicazioni native. La richiesta di riscatto segue poco dopo, spesso con un limite di tempo oltre il quale la chiave di decifratura verrà definitivamente distrutta. Oggi vediamo che gli attacker usano algoritmi standard (RSA, 3DES, AES) più di frequente e tecniche di cifratura asimmetriche rendendo praticamente impossibile la decifratura senza la chiave. Una volta che il riscatto è stato pagato, la chiave viene inviata alla vittima per il ripristino dei file.

    Alcuni dei ransomware che hanno colpito le istituzioni sanitarie di recente sono Samsam, Maktub Locker, Locky, TeslaCrypt e WinPlock4.

    Per scoprire come proteggersi da queste minacce proseguite la lettura alla pagina seguente

    1 2
    malware phishing posta elettronica protezione ransomware sanità sicurezza social engineering
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • Twitter

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    5 consigli per case al sicuro anche in estate

    27/07/2022

    SICUREZZA 2023 è già pronta a ripartire

    25/07/2022

    5 dispositivi per rendere la tua casa smart e interconnessa

    24/06/2022
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Più letti

    IDC MarketScape nomina Ricoh leader nei Document Workflow Services

    28/02/2017

    Avg PC Tuneup eleva le prestazioni del pc

    07/02/2011

    iHealth e IDS a protezione dei dati sanitari in un Cloud europeo

    09/05/2016

    Lo spear phishing causa oltre il 90 per cento degli attacchi mirati

    29/11/2012

    Konica Minolta: serve la tecnologia per affrontare la ripartenza

    04/06/2020
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Ultime

    WEROCK presenta due nuovi notebook rugged

    16/08/2022

    In futuro il Bitcoin potrà essere acquistato in banca?

    15/08/2022

    Chi saranno i rigoristi per la prossima stagione?

    11/08/2022

    Shuttle lancia un micro server alto appena 19 cm

    11/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare