La sanità nel mirino dei criminali informatici

Secondo il Global Application and Network Security Report 2018-2019 di Radware, l'assistenza sanitaria è stata la seconda industria più colpita dai cyberattacchi nel 2018, dopo il settore pubblico. Infatti, circa il 39% delle organizzazioni in questo settore sono state attaccate dagli hacker su base giornaliera o settimanale, e solo il 6% ha detto di non aver mai subito un attacco informatico.

Molte strutture sensibili, compresi gli ospedali, sono sotto attacco degli hacker. (Immagine simbolo: Unsplash)

La crescente digitalizzazione nell'assistenza sanitaria sta contribuendo ad aumentare la superficie di attacco del settore. Ed è accelerato da una serie di fattori: l'adozione diffusa dei sistemi di cartelle cliniche elettroniche (EHRS), l'integrazione della tecnologia IoT nei dispositivi medici (dispositivi medici basati su software come risonanze magnetiche, ECG, pompe di infusione), e la migrazione ai servizi cloud. Infatti, l'uso crescente di dispositivi IoT medici rende le organizzazioni sanitarie più vulnerabili agli attacchi DDoS: Gli hacker stanno usando dispositivi IoT infetti in botnet per lanciare attacchi coordinati.
Accenture stima che la perdita di dati e le relative interruzioni costeranno alle aziende sanitarie quasi 6 trilioni di dollari, o euro, nel 2020, rispetto ai 3 trilioni di dollari del 2017. Il crimine informatico potrebbe avere un impatto finanziario devastante sul settore sanitario nei prossimi quattro o cinque anni.

Secondo il suddetto rapporto Radware, le organizzazioni sanitarie hanno visto un aumento significativo di attacchi malware o bot, con attacchi di social engineering e DDoS in costante crescita. Anche se il numero di attacchi ransomware è diminuito nel complesso, gli hacker continuano a colpire il settore sanitario più duramente con questi attacchi. E ci si può aspettare che affinino ulteriormente gli attacchi ransomware e probabilmente dirottino i dispositivi IoT per estorcere riscatti. Inoltre, il cryptomining è in aumento, con il 44% delle organizzazioni che hanno subito un attacco cryptomining o ransomware. Un altro 14% ha sperimentato entrambi. Eppure pochi fornitori di assistenza sanitaria sono preparati a tali attacchi.

Perché il servizio sanitario?
L'industria sanitaria viene avvicinata per una serie di ragioni. Una chiave è il denaro. La spesa sanitaria rappresenta il 20% o più del PIL in tutto il mondo, rendendo il settore un obiettivo finanziariamente attraente per i criminali informatici. E secondo il rapporto di Radware, i dati medici sono più scambiati sulla darknet rispetto alle password e alle informazioni delle carte di credito.

"Indipendentemente dalla motivazione, gli attacchi ransomware e DDoS rappresentano una minaccia pericolosa per i pazienti e i fornitori", ha detto Michael Tullius, Regional Director DACH di Radware. "Molte malattie sono sempre più trattate utilizzando servizi di monitoraggio basati su cloud, dispositivi IoT incorporati e somministrazione autonoma o automatizzata di farmaci da prescrizione. I cyberattacchi potrebbero mettere in serio pericolo la vita e il benessere delle persone nel processo".

Raccomandazioni
La sicurezza delle risorse digitali non può più essere delegata esclusivamente al dipartimento IT, ma sta diventando sempre più una questione per il top management delle aziende sanitarie. Gli esperti di Radware raccomandano una serie di misure per affrontare proattivamente i cyberattacchi nel settore sanitario:

- Monitorare e scansionare continuamente i dispositivi IoT vulnerabili e compromessi e intraprendere le opportune azioni di rimedio in caso di necessità.
- Creare e implementare politiche e procedure di gestione delle password per i dispositivi e i loro utenti; assicurarsi che tutte le password di default siano cambiate con password forti.
- Installare e mantenere il software antivirus e le patch di sicurezza, e aggiornare i dispositivi IoT con le patch di sicurezza non appena le patch sono disponibili.
- Installazione e configurazione di un firewall per limitare il traffico dati in entrata e in uscita
- Segmentazione delle reti, se necessario Limitazione dell'accesso al segmento di rete
- Disattivare il plug-and-play universale sui router a meno che non sia assolutamente necessario.
- Se del caso, uso di servizi cloud da fornitori specializzati per difendersi dai cyberattacchi

www.radware.com

 

 

(Visitato 138 volte, 1 visita oggi)

Altri articoli sull'argomento