Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

sicurezza e ASL

Cyber security in Sanità: best practice contro i data breach

La sicurezza delle informazioni nelle strutture sanitare è diventata fondamentale: lo testimoniano gli innumerevoli attacchi subiti dal mondo healthcare nell’ultimo periodo. Ecco come costruire una cultura di cybersecurity nella sanità e cosa può fare un’azienda sanitaria per difendersi

10 Gen 2019
I

Pierguido Iezzi

Swascan Cybersecurity Strategy Director e Co Founder


Sempre più spesso si sente parlare della necessità di costruire una cultura di cyber security nella sanità. Il mondo dell’healthcare, d’altronde, in questo periodo storico di progresso tecnologico sta affrontando problematiche che mai prima d’ora sembravano correlate a questo settore.

La sicurezza delle informazioni, per quanto riguarda le strutture sanitare, è diventata fondamentale e a testimonianza di questo ci sono gli innumerevoli attacchi subiti da strutture healthcare nell’ultimo periodo.

I danni reputazionali cui va incontro una struttura sanitaria vittima di data breach sono innumerevoli. Immedesimiamoci nei panni di un paziente: affideremmo la nostra cartella clinica a chi ha subito una violazione di dati sensibili e si è visto in precedenza sottrarre le informazioni riservate dei propri pazienti?

Il mondo dell’healthcare: una miniera d’oro per i criminal hacker

Ma come mai la minaccia cyber imperversa così minacciosamente sul mondo della sanità? La risposta è molto più semplice di quanto si possa pensare. Il costo medio per record (comune) rubato durante un data breach è di quasi 150 dollari, il costo medio di un record sanitario è di quasi 410 dollari. Un cyber criminale esegue una rapida valutazione e sceglie immediatamente dove impegnare il suo tempo.

Inoltre, c’è da aggiungere che le strutture sanitarie, che mai in passato hanno dovuto affrontare questa minaccia, si sono ritrovate completamente impreparate e, insieme a loro, i loro sistemi di sicurezza. I cyber criminali hanno avuto vita facile: le strutture di sicurezza ospedaliere (per esempio) obsolete ed antiquate per la maggior parte, non sono riuscite ad arginare i numerosi attacchi condotti verso i propri dati.

Sempre a supporto di questa tesi, bisogna aggiungere che la stragrande maggioranza delle aziende del mondo healthcare adotta sistemi in cloud o sistemi appositi per la gestione di grandi quantità di dati. Questo, paradossalmente, semplifica il lavoro agli hacker.

La numerosità dei punti di accesso attaccabili è notevole e, attraverso uno scanner di rete, trovare un punto vulnerabile da sfruttare è una logica conseguenza. Purtroppo, i kit per sfruttare le vulnerabilità sono disponibili online non appena una vulnerabilità viene catalogata e quasi chiunque può condurre un attacco sfruttando questa incredibile offerta presente sul mercato.

Perché attaccare una struttura sanitaria?

Abbiamo visto in precedenza come la bilancia penda quasi completamente a favore dei cyber criminali: un basso livello di protezione delle strutture e un alto guadagno potenziale sono due fattori chiave che spingono gli attaccanti a perseverare.

Dal report 2018 di Verizon sui data breach emerge un dato allarmante: il 24% dei data breach totali effettuati durante l’anno ha avuto come bersaglio il mondo healthcare. Il settore sanitario è di gran lunga il più bersagliato dai criminal hacker proprio per i motivi che abbiamo elencato in precedenza. Basti pensare che al secondo posto troviamo (con quasi 10 punti percentuali di distacco) il settore dell’hospitality al 15%.

Il vero motivo per cui un cyber criminale attacca una struttura sanitaria, però, emerge dallo stesso report Verizon che indica come:

  • 3 attacchi su 4 avvengano per il classico movente finanziario: record preziosi a basso costo;
  • un preoccupante 13% degli attacchi abbia invece come movente principale il divertimento. L’attaccante si diverte a bucare la struttura sanitaria, probabilmente solo per testare le proprie abilità;
  • in ultima istanza troviamo lo spionaggio industriale.

Come avvengono gli attacchi al mondo healthcare

Tra i vari metodi sfruttati dagli attaccanti per intrufolarsi all’interno delle strutture sanitarie abbiamo:

  • Attacchi ransomware. I ransomware rappresentano l’85% di tutti i malware relativi al mondo Healthcare. Come mai questa tipologia di attacco è così diffusa nel mondo sanitario? Principalmente perché è molto semplice introdurre un ransomware nel sistema. Il personale poco sensibile alle tematiche legate alla sicurezza informatica può facilmente essere raggirato attraverso e-mail di phishing e il passo che esiste tra il cliccare un link infetto e il ransomware in azione è estremamente breve. Un ransomware, per un ospedale così come per altre aziende, può avere conseguenze catastrofiche. Per un ospedale, però, non poter garantire la business continuity significa mettere in pericolo vite umane. È necessario, per queste strutture, prestare massima attenzione alle minacce di ransomware ed è altresì necessaria una formazione capillare del personale.
  • IoT: Internet of Things. L’IoT (letteralmente Internet delle cose) è l’insieme di ogni dispositivo che è collegato al sistema. Questo periodo storico di straordinaria iperconvergenza e iperconnessione porta con sé una miriade di dispositivi sempre connessi tra loro. Per gli hacker, questa è una delle opportunità più ghiotte: trovare una vulnerabilità da sfruttare in un dispositivo singolo è un conto, trovarne una tra una miriade di dispositivi che dovrebbero lavorare in sinergia, è molto più facile. La chiave che sostiene questo sistema è appunto la sinergia tra le diverse componenti prodotte da diversi produttori. Se non si riesce ad operare in maniera fluida per raggiungere questo obiettivo comune di integrazione tra le componenti, le vulnerabilità prolifereranno e sarà impossibile monitorare ogni access point a disposizione per gli attaccanti. A questo proposito le attività di scan delle vulnerabilità del network aziendale sono necessarie: non è possibile che io non conosca i miei punti deboli mentre un terzo malintenzionato sì.
  • L’uomo. Essendo umani, purtroppo o per fortuna, sbagliamo e l’errore umano è rilevante nel mondo sanitario così come negli altri settori. Le minacce di phishing che abbiamo brevemente visto prima parlando di ransomware sfruttano proprio la natura umana: fanno leva su sensazioni e stati d’animo come rabbia, delusione, preoccupazione… Tutto ciò che è esprimibile nel testo di una e-mail fa leva sui sentimenti del singolo impiegato che clicca sul link infetto e avvia un processo potenzialmente catastrofico. L’unico modo per limitare l’esposizione all’errore umano è la formazione. Rendere sensibili ed informati i propri dipendenti circa il rischio di phishing può significativamente diminuire questo tipo di minacce.

Cosa può fare un’azienda del settore sanitario per proteggersi

Ci sono diverse azioni che ogni azienda healthcare dovrebbe implementare al fine di proteggersi da minacce esterne. Alcune di queste sono:

  • attività costanti di vulnerability assessment, network scan, code review e gestione del rischio per identificare le vulnerabilità e porvi rimedio;
  • redigere piani precisi e puntuali che rendano possibile la gestione degli incidenti e la disaster recovery;
  • formare e sensibilizzare i dipendenti;
  • sviluppare policy e procedure relative alla sicurezza informatica e allo sviluppo di software sicuri.
@RIPRODUZIONE RISERVATA

Articolo 1 di 4