Sanità nel mirino dei cyber criminali

1180

Trend Micro svela che i sistemi a rischio attacco negli ospedali di tutto il mondo sono 80.000

La tecnologia è il cuore pulsante di ogni struttura medica moderna. I progressi in campo cloud, IoT e digitale hanno aiutato le organizzazioni sanitarie a migliorare enormemente la qualità dei servizi offerti ai propri pazienti e i dati sanitari sono, oggi, la spina dorsale di protocolli di cura sempre più complessi e in evoluzione. Le nuove tecnologie espongono però i pazienti a nuovi tipi di minacce, come la violazione, il furto dei dati e le interruzioni operative.

Trend Micro, specialista globale nelle soluzioni di cybersecurity, insieme a HITRUST, ha esaminato il settore delle strutture sanitarie nel suo ultimo report Securing Connected Hospitals. Il dato più allarmante è che sono almeno 80.000 i sistemi a rischio violazione, negli ospedali di tutto il mondo. Inoltre, all’interno delle organizzazioni è stato riscontrato un preoccupante divario tra la percezione dei rischi e la realtà. I responsabili IT delle strutture mediche devono infatti comprendere meglio e mitigare le nuove minacce cyber. Il settore sanitario ha le stesse percentuali di rischio di ogni settore, ma è quello che deve badare maggiormente alla sicurezza dei propri utenti/pazienti.

La ricerca svela anche che i sistemi a rischio violazione espongono gli ospedali ad attacchi DDoS, malware e violazioni di dati. Gli attacchi DDoS sono la minaccia più seria, seguita dai ransomware. L’attacco WannaCry a maggio 2017 aveva paralizzato molte strutture in tutto il mondo, ad esempio. Gli attaccanti che vanno tenuti in maggior considerazione sono i Cyber Criminali organizzati, poiché i dati medici hanno un grande valore all’interno dei mercati underground e per la loro natura privata e sensibile possono essere utilizzati anche per ricatti e frodi, oltre che per la compilazione e vendita di database.

Un’area importante che le organizzazioni sanitarie devono proteggere è quella della supply chain, la maggior parte delle violazioni sono infatti associate a fornitori e partner. Basti pensare a tutti i fornitori di servizi cloud o IT, ma anche a quelli di apparati medicali e dispositivi mobili. Molto spesso infatti, sono i dispositivi elettromedicali, quelli meno protetti, a essere sfruttati per infiltrarsi nella rete.

Nonostante le minacce e i rischi è pero possibile proteggersi, seguendo alcune regole:

  • Identificare e rispondere velocemente alle violazioni di dati
  • Contenere le violazioni alla sicurezza e fermare la perdita di dati sensibili
  • Prevenire gli attacchi, mettendo al sicuro tutti i dispositivi che possono essere sfruttati come punti di ingresso
  • Fare tesoro delle lezioni imparate, per rafforzare le difese e impedire il ripetersi degli incidenti

Da un punto di vista tecnologico, bisogna applicare tecnologie di crittografia per proteggere i dati sensibili, vulnerability scanning, segmentazione delle reti, patch management, IPS/IDS, rilevamento delle violazioni e soluzioni anti-malware.