top of page

Rivelare le Minacce Informatiche alla Sanità

Immagine del redattore: Sergiu MariasSergiu Marias

Iniziamo con una domanda che ti farà riflettere: Qual è la cosa più preziosa su un forum del dark web: un numero di carta di credito, un numero di previdenza sociale o un record elettronico della salute (EHR)?

Di tutte le cose che potrebbero essere rubate, l'EHR è la più preziosa. Uno studio ha scoperto che un EHR può fruttare fino a $1.000, mentre un numero di carta di credito è solo $5 e un numero di previdenza sociale è $1. Un motivo semplice per questo è che non puoi annullare le tue informazioni personali come puoi fare con una carta di credito.


Il settore sanitario è ancora un obiettivo principale per i criminali informatici a causa di questa grande differenza di valore. Gli attaccanti che vogliono guadagnare possono sfruttare la grande raccolta di dati privati del settore. La sanità ha avuto i costi medi più alti per violazione per 12 anni di fila, più di qualsiasi altro settore. Costa più di $10 milioni per violazione in media, che è più del settore bancario, dove le violazioni costano circa $6 milioni in media.


Dal 2018 al 2022, il numero di "incidenti di hacking o IT" registrati dal Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HSS) è più che triplicato. Questo mostra quanto sia grave il problema.


Il ransomware, una minaccia ben nota, è il principale nemico in questo caso. Questo tipo di hacking si sta concentrando sempre di più sull'industria sanitaria, approfittando dell'importanza della cura del paziente per mettere sotto pressione le aziende. I gruppi di ransomware amano attaccare il settore sanitario per diversi motivi:


  • Strumenti diagnostici, telemedicina, dispositivi sanitari indossabili e immagini digitali sono alcune delle nuove tecnologie che hanno reso le cure mediche più dipendenti dai sistemi digitali.

  • Elevata digitalizzazione: Il settore sanitario è guidato da nuove idee, e molte terze parti stanno cambiando dati privati come gli EHR.

  • Limiti di risorse: Molte organizzazioni sanitarie non hanno abbastanza personale o esperti di sicurezza informatica, il che lascia i loro sistemi IT (spesso obsoleti) aperti alle minacce.

  • Alti rischi: Le organizzazioni sanitarie hanno forti motivi per pagare i riscatti perché devono continuare a fornire cure ai pazienti. Questo li rende bersagli facili per gli hacker.


Anche con questi problemi, le cose non sono completamente negative. Per proteggere i dati privati, una cosa importante da fare è pensare come un attaccante. In questo modo ci aiuta a capire come gli attaccanti potenziali pesano i costi e i benefici delle loro azioni, aiutandoci a capire quali beni potrebbero attaccare e come è più probabile che attacchino.


Una cosa importante da capire in questa situazione è che le minacce non sono necessariamente diventate più complesse. Invece, l'area di attacco, o il numero di possibili punti deboli, è cresciuta. Le aziende possono ottenere un vantaggio strategico tenendo d'occhio l'area di attacco e monitorando i propri beni. Guardando i propri sistemi attraverso gli occhi di un attaccante, possono individuare e fermare minacce potenziali prima che accadano, ribaltando con successo le carte in tavola degli attaccanti.


Come funziona il ransomware?


L'idea che gli hacker siano individui solitari che indossano felpe nere e commettono cyber-rapine da milioni di dollari è in gran parte un mito. Il mondo del crimine informatico oggi è molto più complesso, come un'azienda con diverse aree di competenza. Questo cambiamento è stato reso più facile dalle valute digitali e dalle reti segrete, che hanno trasformato il ransomware in un'attività commerciale.

Anche se il crimine informatico è meglio organizzato, le strategie di base non sono cambiate molto. Il piano principale è ancora sfruttare gli errori commessi dagli esseri umani e le falle di sicurezza "a portata di mano" nell'ampio ecosistema del software.

Capire che i criminali informatici sono aziende è un modo chiave per capire come pensano. Per raggiungere i loro obiettivi, scelgono sempre il modo più facile e meno costoso per farlo. Ciò include diventare esperti in cose come ottenere il primo accesso ai sistemi IT e poi vendere quell'accesso ad altri gruppi criminali, come gang, affiliati, stati nazione o persino altri Initial Access Brokers (IAB).

Stranamente, l'hacking di applicazioni web potrebbe sembrare molto vecchio confrontato al modo più facile per fare soldi: utilizzare dati liberamente disponibili. La violazione dei record genetici dei clienti di 23andMe è un caso potente. Questa violazione non è stata causata da un hacking diretto. Invece, l'attaccante ha usato informazioni di accesso rubate da altri siti web per accedere ai dati e poi li ha venduti sul dark web per soldi.


La fonte di questo tipo di informazioni utili è spesso sorprendentemente facile da trovare. Su siti come GitHub, dati sensibili come chiavi API, token e altre password degli sviluppatori (chiamate anche "segreti") sono spesso lasciati in bella vista. I criminali informatici interessati a fare soldi rapidi sono molto interessati a queste credenziali perché gli danno accesso diretto a dati preziosi.


Come trovare le bug prima che escano può salvarti la vita


La società di sicurezza GitGuardian ha dichiarato che nel 2022 sono stati trovati 10 milioni di segreti rubati su GitHub. Questo è un aumento del 67% rispetto all'anno precedente, il che significa che durante questo periodo circa uno su dieci degli autori di codice ha rivelato segreti.


La ragione di questo brusco aumento è che i segreti sono comuni nelle linee di rifornimento software odierno. Questi segreti, necessari per collegare diverse parti IT come servizi cloud, app web e dispositivi Internet delle cose (IoT), possono anche fuoriuscire e rappresentare grandi rischi per la sicurezza. I criminali informatici sono molto consapevoli di quanto siano preziosi questi segreti perché possono dare loro accesso diretto a terabyte di dati non protetti o persino a sistemi IT interni.

Come riportato dall'HIPAA Journal, Becton Dickinson (BD) ha recentemente ammesso che il loro software FACSChorus aveva sette falle di sicurezza. Questo è un forte promemoria dei problemi di sicurezza delle applicazioni in corso nel settore sanitario. Una falla importante, CVE-2023-29064, aveva un segreto in chiaro che era codificato duramente e poteva consentire a persone che non avrebbero dovuto averlo di ottenere diritti amministrativi.


Se le organizzazioni vogliono proteggersi da questo tipo di debolezze, devono essere costantemente in guardia. È importante tenere d'occhio l'attività della tua azienda su siti come GitHub in modo che i segreti non vengano rivelati e causino shock. Altrettanto importante è avere un team specializzato che faccia ricerche approfondite per trovare eventuali beni esposti, archiviazione dati male configurata o credenziali codificate duramente nella tua infrastruttura digitale.


È importante essere cauti, e una cosa utile che puoi fare è esaminare l'audit di superficie di attacco gratuito di GitGuardian. Un audit del genere può fornire informazioni utili, come uno sguardo al record digitale dell'azienda su GitHub. Oltre a mostrare quanti sviluppatori impegnati stanno utilizzando e-mail commerciali, può anche mostrare quanti possibili leak ci sono legati all'azienda e quali potrebbero essere utilizzati da persone malintenzionate.


Inoltre, se vuoi rendere la tua difesa ancora più forte, dovresti aggiungere honeytoken al tuo piano di sicurezza. I honeytoken sono come cose false che possono essere usate per attirare e trovare persone che non dovrebbero essere lì. Questo rende il Mean Time to Detection (MTTD) degli hack molto più breve. Questo metodo aggiunge un livello extra di sicurezza, rendendo più difficile per gli attaccanti entrare e riducendo i danni in caso di violazione.


Conclusione #

Nel settore sanitario sono presenti molti dati preziosi, posizionandolo come punto chiave nella lotta contro le minacce informatiche. Da oltre dieci anni, questo settore ha sostenuto i costi medi più elevati dovuti alle violazioni poiché è un bersaglio degli hacker. I gruppi di ransomware rappresentano la minaccia più significativa poiché sono diventati esperti e gestiscono le proprie attività come vere e proprie imprese. Per proteggersi da questi rischi, le organizzazioni sanitarie devono essere attente e intraprendere azioni. Una parte importante di questo processo è vigilare sulle impronte digitali digitali su siti come GitHub e condurre approfondite ricerche per individuare asset a rischio e proteggerli. Questo è l'unico modo per preservare la privacy e le informazioni dei pazienti. L'utilizzo di servizi come l'audit gratuito della superficie di attacco di GitHub può fornire molte informazioni sulle possibili vulnerabilità di sicurezza.


È inevitabile che le minacce informatiche cambieranno con l'evoluzione della tecnologia.

Il settore sanitario deve rimanere un passo avanti a questi problemi a tutti i costi. Ciò significa non solo utilizzare gli strumenti di sicurezza più recenti, ma anche assicurarsi che tutto il personale sia consapevole delle questioni di sicurezza.

1 visualizzazione0 commenti

Comentários


UK London

MSCS Support Remote LTD 

21 , Highfield Avenue, London

 

ITALY Milan

Via Carso, Azzan San Paolo

Bergamo, BG 24052

Lithuania

​Konstitucijos ,
Vilnius, Vilnius pr. 9-55

+39 351 278 3541

+447442951820

​+370 634 31101

Iscriviti alla nostra Newsletter

Grazie per l'invio!

Seguici su:

  • Facebook
  • TikTok
  • Instagram

© 2023 di MSCS Supporto remoto

bottom of page