▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
InnovationCity

Cybersecurity: i punti deboli delle organizzazioni Healthcare

Gli attacchi cyber alle strutture sanitarie sono ormai all’ordine del giorno tanto che nel Rapporto Clusit emerge come il settore «Healthcare» sia al secondo posto fra le categorie più colpite dal crimine informatico. Come è possibile frenare questa crescente e pericolosa ondata di attacchi? L'analisi e i consigli di Acronis, aziende tra le più importanti sul tema della CyberProtection.

L'innovazione nella Sanità

Recentemente in Italia sono state prese di mira diverse realtà del mondo sanitario, qualche esempio, Multimedica, con un attacco che ha paralizzando gli ambulatori lombardi e l’ospedale San Giuseppe di Milano. Ache l’Asl dell’Aquila ha subito un attocco, con 10 giga di dati sottratti e pubblicati sul dark web, così come l’Ospedale Universitario di Parma, dove l’attacco sarebbe partito dall’intrusione nel server di posta elettronica interno e si sarebbe propagato al server del sistema di Picture Archiving and Communication System (Pacs), dove sono archiviate le immagini dei referti clinici dei pazienti. Questi sono solo alcuni esempi di come la sanità italiana non ha ancora affrontato seriamente il nodo della protezione dei dati, non per nulla nel Rapporto Clusit viene evidenziato come il settore «Healthcare» sia al secondo posto fra le categorie più colpite dal crimine informatico.

Per i criminali informatici, le informazioni sanitarie protette (PHI) condivise dai pazienti con i fornitori di servizi sanitari hanno un valore superiore a quello dei numeri delle carte di credito, perché le cartelle cliniche contengono un gran numero di informazioni riservate. Gli attacchi sferrati al settore Healthcare dai cybercriminali hanno come obiettivo dati che possono garantire un immediato ritorno economico perché possono essere utilizzati per fatture false, ricatti e divulgazione di informazioni fiscali con cui ottenere sconti, prescrizioni e richieste di dispositivi medicali.

Come è possibile frenare questa crescente e pericolosa ondata di attacchi? Qui di seguito l’analisi e i consigli di Acronis,

La scarsa igiene informatica del settore sanitario

I criminali informatici interessati al settore sanitario hanno a disposizione numerose modalità per infiltrarsi nelle reti e provocare il caos. Sono stati identificati sette punti critici che possono permettere la sottrazione dei dati dei pazienti ed esporre le organizzazioni a frodi e sanzioni.

1. Budget limitati. La scarsità di fondi è una delle principali cause della debolezza anemica delle difese informatiche. Rispetto ad altri settori, la spesa in tecnologia delle strutture sanitarie è molto ridotta: più della metà (53%) investe meno del 10% del proprio budget in tecnologia.

2. Scarsità di personale IT. Un budget limitato significa spesso meno personale dedicato al controllo, alla prevenzione e al ripristino dopo una violazione. La dimensione e la complessità degli attacchi alla sicurezza informatica spingono oggi i provider di servizi sanitari a delegare queste responsabilità a professionisti IT, più qualificati per gestire le misure di difesa necessarie per garantire la privacy dei dati dei pazienti e la conformità agli standard normativi, come la legislazione HIPAA (Health Insurance Portability and Accountability Act).

3. Sistemi legacy. I sistemi obsoleti possono essere troppo costosi da aggiornare o presentare problemi di compatibilità. La mancanza di supporto da parte del produttore implica spesso anche la carenza di patch di sicurezza aggiornate. Le tre azioni che gli MSP possono immediatamente mettere in atto per evitare i potenziali rischi dovuti ai sistemi legacy (Ridurre il numero di versioni e di fornitori dei prodotti software; Segmentare le reti, ad esempio rimuovendo da Internet le attrezzature critiche vitali e dispositivi simili per isolare un attacco o un incidente; Creare un diagramma di flusso con le specifiche responsabilità per il Centro operativo di sicurezza (SOC).

4. Internet of Medical Things (IoMT). Uno dei principali punti di vulnerabilità è costituito dai dispositivi connessi alle piattaforme cloud sui quali vengono archiviati e analizzati i dati dei pazienti. Uno studio di IBM individua in media tra i 10 e i 15 dispositivi connessi per ogni letto di degenza. I dispositivi medici compromessi possono mettere in pericolo la sicurezza e la privacy del paziente, oltre a esporre interi segmenti di utenti che utilizzano questi servizi.

5. Architettura di sicurezza frammentaria. I fornitori di servizi sanitari si affidano in genere a diverse soluzioni di sicurezza dedicate e specifiche. Spesso questi sistemi disparati impediscono agli MSP di identificare potenziali cause di attacco e di risolvere le vulnerabilità prima che i criminali informatici accedano a dati sensibili o distribuiscano ransomware.

6. Scam di phishing. Gli utenti sono uno dei punti deboli più sfruttati dai criminali informatici. La scarsa consapevolezza del personale sui rischi associati alle e-mail e ai siti web può essere devastante per i professionisti della sanità. Il Dipartimento statunitense per la salute e i servizi sociali (HHS) sta attualmente indagando su centinaia di casi associati al phishing e all'intrusione nei sistemi.

7. Ransomware. Gli istituti ospedalieri sono obiettivi molto appetibili, perché è altamente probabile che gli amministratori paghino il riscatto richiesto. Il Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA) e il Dipartimento del Tesoro degli Stati Uniti hanno recentemente emesso un avviso congiunto che segnala l'uso del ransomware Maui da parte di presunti gruppi di hacker sostenuti dalla Corea del Nord, per attaccare organizzazioni del settore sanitario e della sanità pubblica. Un report pubblicato in Security Magazine sottolinea che spesso i fornitori di servizi sanitari cedono con facilità alle richieste di riscatto, per evitare potenziali conseguenze sulle vite dei pazienti nel caso in cui non sia loro possibile accedere alle proprie cartelle o agli strumenti medicali connessi a Internet.

Checklist delle migliori prassi di Cyber Security

Così come alle persone si consiglia di praticare una regolare attività fisica, anche le istituzioni del settore sanitario sono tenute a verificare le condizioni di salute dei loro sistemi. Per migliorare il profilo di sicurezza del settore sanitario, HHS incoraggia un'analisi dei rischi che copra l'intera organizzazione e una serie di best practice che includono scansioni continue alla ricerca di vulnerabilità di tutti i sistemi e i dispositivi.

Ogni organizzazione deve dare priorità ai controlli di sicurezza, sia quelli di base che quelli avanzati. Secondo i partecipanti a uno studio sulla sicurezza informatica condotto dalla statunitense AT&T e incentrato sul comparto Healthcare, i sistemi di rilevamento delle intrusioni e delle minacce, l'autenticazione a più fattori, la crittografia dei dati a riposo e il monitoraggio degli endpoint e dei dispositivi costituiscono i più efficienti ed efficaci controlli di sicurezza disponibili. In tutte queste aree, gli MSP e gli MSSP possono offrire un supporto strategico.

HIMMS (Healthcare Information and Management Systems) identifica tra i controlli di sicurezza di base:

· Antivirus

· Backup e ripristino di file/dati

· Prevenzione della perdita di dati

· Gateway e-mail/web

· Crittografia per file a riposo/archiviati/in transito

· Firewall

· Piano di incident response

· Criteri, procedure e sensibilizzazione alla sicurezza

· Gestione delle vulnerabilità

· Sistemi MDM (Mobile Device Management)

I controlli di sicurezza avanzata possono includere:

· Dispositivi antifurto

· Piani di continuità operativa e di disaster recovery

· Dati forensi digitali

· Autenticazione a più fattori

· Segmentazione delle reti

· Test di penetrazione

· Condivisione delle informazioni sulle minacce

· Analisi delle vulnerabilità

È indispensabile che i provider in ambito Healthcare continuino a investire nell'infrastruttura IT per proteggere le informazioni personali dei pazienti e garantire la conformità a tutti i requisiti normativi. MSP e MSSP giocano un ruolo vitale identificando e ponendo rimedio alle vulnerabilità dei sistemi, affinché i loro clienti siano protetti sempre in modo ottimale. Ogni organizzazione deve occuparsi della sicurezza informatica in modo proattivo e non reattivo.

La partnership con Acronis offre agli MSP e agli MSSP queste capacità. Cyber Protect Cloud, ad esempio, rileva e blocca il ransomware con la funzionalità Active Protection, mentre le soluzioni di backup e disaster recovery Acronis sono in grado di riportare rapidamente le strutture sanitarie alla completa operatività in caso di compromissione dei sistemi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di InnovationCity.it iscriviti alla nostra Newsletter Gratuita.

Related news

Ultime Notizie

Arera, da luglio bolletta energetica più semplice e chiara

E' per tutti i clienti luce e gas, famiglie, condomini e Pmi, per comprendere meglio spese e consumi. I venditori avranno 12 mesi per adeguare i sistemi.

Parigi 2024: priorità alla cybersecurity

Atos e Cisco sono i due fornitori principali delle tecnologie che dovranno evitare attacchi e danni all'infrastruttura IT per le Olimpiadi di Parigi 2024.

Veicoli elettrici e caldo estivo: cinque consigli per massimizzare l’efficienza,…

L'estate e l'aumento delle temperature possono mettere a dura prova le prestazioni delle batterie elettriche. I consigli di Geotab per mantenere l'auto…

Imparare dalle lezioni del passato per garantire il futuro dei Giochi…

In questo contributo, a cura di Rob Sloan, VP of Cybersecurity Advocacy Zscaler, il tema della sicurezza è al centro degli imminenti Giochi di Parigi

Notizie più lette

Agrivoltaico in Lombardia? Avanti ma attenzione alla produzione agricola

"Regione Lombardia ha l'obiettivo di trovare un giusto equilibrio tra l'esigenza di incremento delle fonti rinnovabili con quella di massima tutela delle…

SLB accelererà lo sviluppo congiunto della piattaforma digitale su base…

Una collaborazione di lunga data trasformerà digitalmente i flussi di lavoro sottomarini di Aker BP per abbassare i costi, abbreviare i cicli di pianificazione…

Amazon Women in Innovation: Giulia Farinasso, studentessa del Politecnico…

Giulia Farinasso, 19 annui, al primo anno di Ingegneria Informatica al Politecnico di Torino, sogna un impiego nella cybersecurity. Alla sua “azienda…

Greenwashing? Allora non compro

Rapporto Deloitte: gli italiani vogliono più trasparenza sulla sostenibilità. In caso di greenwashing la maggioranza interrompe o limita gli acquisti.…

Iscriviti alla nostra newsletter

Join our mailing list to get weekly updates delivered to your inbox.

Iscriviti alla newsletter