▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ransomware e sanità: una sfida ancora aperta

Migliora la security nel settore sanitario, ma c’è ancora molto lavoro da fare, mentre gli attacchi ransomware non accennano a diminuire.

Business Vulnerabilità

Sanità e cybercrime è da tempo un binomio esplosivo. Già prima della pandemia il settore dell’healthcare era entrato nel raggio d’azione dei cybercriminali, interessati al patrimonio di dati dei pazienti. Con la crisi sanitaria i tentativi di compromissione ai danni delle strutture sanitarie hanno raggiunto il picco con attacchi ransomware finanziariamente motivati. Molti sono andati a segno, complici i sistemi datati, la difesa claudicante, la necessità di riattivare velocemente i servizi per far fronte all’emergenza.

Una tempesta perfetta che ha portato l’86% delle organizzazioni che operano nel settore sanitario a livello globale ad essere colpite da un attacco ransomware. Almeno questo è il dato calcolato da Trend Micro all’interno del report EVERYTHING IS CONNECTED: Uncovering the ransomware threat from global supply chains. Lo studio include altri dati molto interessanti.

Per esempio certifica che il 57% delle organizzazioni sanitarie di tutto il mondo ha ammesso una compromissione ransomware negli ultimi tre anni. Delle organizzazioni colpite, il 25% è stata costretta a interrompere completamente le operazioni, mentre nel 60% dei casi alcuni processi aziendali hanno subito delle modifiche come conseguenza.


In media, la maggior parte delle organizzazioni che ha partecipato alla ricerca ha impiegato giorni (56%) o settimane (24%) per ripristinare completamente le operazioni. Inoltre, il 60% del campione ha ammesso di aver subito il furto di dati sensibili, aumentando così i rischi alla conformità, i danni reputazionali, i costi di indagine, di remediation e di pulizia.

Il problema non è circoscritto alle singole strutture: spesso i punti critici si annidano della supply chain. A questo proposito, risulta che il 43% degli intervistati si reputa un bersaglio più attraente a causa dei partner. La stessa percentuale dichiara che la mancanza di visibilità nella catena di attacco ransomware rende più vulnerabili – un dato in sovrapposizione con il fatto che secondo il 36% del campione la mancanza di visibilità nelle superfici di attacco trasforma in un bersaglio più grande.

Passi avanti…e indietro

La consapevolezza del rischio cyber sembra prendere quota nel momento in cui si legge che la maggior parte (95%) dei responsabili delle organizzazioni sanitarie ha affermato di aggiornare regolarmente le patch. E che il 91% ha impostato delle limitazioni agli allegati email per mitigare il rischio malware. Ottimo poi il fatto che molti (circa la metà) usa strumenti di detection&response per gli endpoint (EDR), le reti (NDR) e su più livelli (XDR).

Però il lavoro di messa in sicurezza delle infrastrutture è tutt’altro che terminato. Lo stesso studio rivela infatti che un quinto (17%) dei responsabili non dispone di alcun controllo del protocollo RDP (Remote Desktop Protocol). Che molte organizzazioni sanitarie non condividono alcuna intelligence sulle minacce con i partner (30%), i fornitori (46%) o il loro ecosistema più ampio (46%), e che un terzo (33%) non condivide alcuna informazione con le Forze dell'Ordine.


Ultimo ma non meno importante, pochi intervistati sono in grado di rilevare il movimento laterale (32%), l'accesso iniziale (42%) o l'uso di strumenti come Mimikatz e PsExec (46%). Morale: le organizzazioni sanitarie devono migliorare nella detection e nella response delle minacce e condividere l'intelligence appropriata con i partner per proteggere i propri ecosistemi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter