Gli hacker puntano ai dati sanitari, perché e come proteggerli

Gli attacchi informatici contro le PA e i servizi di utilità pubblica sono aumentati esponenzialmente in tutto il mondo.

dati sanitari

Aumentano gli attacchi informatici e spesso il settore sanitario ne è la vittima preferita. Akamai si chiede il perché e soprattutto indica tre consigli per proteggere i dati sanitari. Negli ultimi mesi, gli attacchi informatici ai danni delle pubbliche amministrazioni e dei servizi di utilità pubblica sono aumentati esponenzialmente in tutto il mondo. Specialmente dall’inizio del conflitto Russo-Ucraino, l’Italia e altri Paesi, sono stati spesso individuati come i target perfetti di attacchi hacker e ransomware.

Perché gli hacker puntano ai dati sanitari

Tra i settori più colpiti vi è sicuramente quello sanitario, come confermato dal McKinsey Digitization Index. Si colloca, infatti, tra i meno avanzati in termini di digitalizzazione. In particolare quando si tratta di transazioni, investimenti e capitale digitale. Il 20 aprile, proprio la Casa Bianca, hanno emesso un avviso – il Cybersecurity Advisory (CSA) – volto ad allertare aziende private e partner esteri sulla possibile esposizione delle organizzazioni ad attività criminali russe. Questo in risposta alle sanzioni economiche imposte nei confronti della Russia, così come al sostegno militare fornito dagli alleati al governo ucraino.

La situazione italiana

Sul territorio italiano, proprio recentemente, i sistemi gestionali informatici dell’ospedale Fatebenefratelli-Sacco. L’azienda gestisce gli ospedali Luigi Sacco, Fatebenefratelli e Oftalmico, il presidio ospedaliero Macedonio Melloni, l’ospedale dei bambini Vittore Buzzi e varie strutture sanitarie e sociosanitarie territoriali. I complessi sono stati presi di mira da un attacco informatico che ha provocato disservizi alle strutture sanitarie e ospedaliere con importanti conseguenze sui pazienti. Rendendo il sito internet istituzionale dell’Asst di fatto irraggiungibile.

Come mitigare o prevenire gli attacchi

Questo scenario rende ancora più evidente la necessità di accelerare nell’adozione di sistemi di protezione per le reti pubbliche. Specialmente le più critiche come quelle delle aziende sanitarie. Così da mitigare possibili minacce cyber e identificare, limitandoli, eventuali danni per aziende e utenti finali. Attacchi come quelli nei confronti del Fatebenefratelli, dimostrano quanto la sicurezza di molte strutture sanitarie sia ancora molto incerta.

Gli hacker puntano ai dati sanitari sempre di più

Al fine di rafforzare le difese informatiche delle aziende, Akamai mette a disposizione la propria expertise in materia di sicurezza digitale. Avviando importanti collaborazioni con le principali agenzie di sicurezza americane tra cui la Cybersecurity and Infrastructure Agency (CISA). Da queste esperienze, Akamai ha appreso tre importanti lezioni in relazione al settore sanitario. Utili anche a enti pubblici e privati per un approccio alla sicurezza sempre aggiornato e soprattutto solido.

Le tre importanti lezioni

1 La trasformazione digitale crea vulnerabilità per malware, come i ransomware. Negli ultimi anni, gli attacchi ransomware sono diventati un fenomeno molto diffuso nell’ambito della cybersecurity. Con un costo globale stimato in oltre 20 miliardi di dollari di danni causati solo nel 2021. Sebbene negli ultimi anni gli obiettivi di questi attacchi abbiano interessato negativamente istituzioni pubbliche e private, è il settore sanitario a pagare il prezzo più alto. Gli attacchi ransomware in particolare, causano interruzioni delle attività provocando danni ingenti alle strutture ospedaliere.

La digitalizzazione

Il potenziamento del livello di digitalizzazione e l’ammodernamento tecnologico delle aziende sanitarie consentono di supportare l’attività dei medici e della ricerca e offrono una maggiore efficacia delle cure e della assistenza. Tuttavia, con la crescente remotizzazione del lavoro, e una “dematerializzazione” dei sistemi operativi trasferiti in cloud e il moltiplicarsi dei punti di ingresso rendono le strutture sanitarie vulnerabili e attaccabili dai cyber-criminali.

2 È fondamentale monitorare e proteggere accuratamente la tecnologia RDP e altri servizi potenzialmente a rischio. La tecnologia RDP (Remote Desktop Protocol) è una funzione del sistema operativo. Essa consente a un utente di connettersi a un computer situato in un’altra località, di vedere e operare sul desktop di quel PC e di interagire come se fosse in loco. Durante la crisi pandemica, il RDP è stato fondamentale per garantire la continuità operativa dei servizi del settore sanitario.

Ad esempio grazie a Windows Remote Desktop, ancora considerato il modo economicamente più vantaggioso per fornire al personale medico un accesso remoto alle workstation. Ciò nonostante, se da un lato tale tecnologia supporta il lavoro a distanza, dall’altra espone a diversi pericoli. Rendendo note nuove vulnerabilità nelle cyber-difese delle organizzazioni, spesso sfruttate dai criminali informatici per sferrare possibili attacchi.

Gli hacker puntano ai dati sanitari: come proteggerli

Normalmente, una volta verificata la vulnerabilità di una versione di RDP, i criminali sono in grado di restringere considerevolmente il campo dei protocolli più vulnerabili in un’area delimitata. Shodan.io è un motore di ricerca che consente di intercettare tutti i dispositivi connessi a Internet che “rispondono” all’identificatore RDP. Seppure questa operazione richieda un minimo di competenze tecniche, una volta localizzati, il passaggio per estrapolare le reti collegate a strutture sanitarie, sferrare un attacco è semplice.

3 Stabilire nuove regole. Nonostante le numerose precauzioni per proteggersi da attacchi cyber, le aziende sanitarie sono ancora molto soggette ad attacchi ransomware.  Questo è dovuto al fatto che si attengono a norme di sicurezza ormai obsolete che non assicurano una protezione adeguata dell’infrastruttura. Ecco perché è di fondamentale importanza orientarsi verso un modello Zero Trust, che esamina attentamente ogni interazione.

Alcuni esempi di applicazione

Autenticazione multifattore (MFA). Soluzione ormai imprescindibile. Le aziende dovrebbero preferibilmente utilizzare una soluzione MFA basata sullo standard FIDO2, in grado di bloccare gli attacchi di impersonificazione
Accesso remoto. L’idea di connettere la workstation di un utente che lavora da remoto alla rete interna per accedere alle risorse è ormai un lontano ricordo. Grazie alla tecnologia per l’accesso remoto Zero Trust, un utente può accedere alle risorse anche a distanza. Senza dover connettere il suo computer alla rete locale ricorrendo alla connessione di un proxy inverso che virtualizza le applicazioni per l’utente senza aprire falle nel firewall. Evitando di creare potenziali rischi per la sicurezza della rete aziendale.

Ispezione del traffico “legittimo”. La maggior parte delle comunicazioni di malware, ransomware e Command & Control (C2) provenienti da software pericolosi raggiunge Internet tramite una richiesta HTTP effettuata per individuare la posizione del relativo C2 o server di payload. Poiché questa parte dalla rete come ogni altra richiesta http passa spesso inosservata. Per fortuna, questo tipo di traffico dannoso può essere ispezionato. Analizzando innanzitutto alla richiesta DNS iniziale che è un tentativo “phone home”: l’ispezione delle richieste DNS permette di prevedere i potenziali rischi.

Microsegmentazione software-defined. La tecnologia consenta di segmentare le reti e fornire regole per limitare l’ambito del relativo traffico est-ovest. I criminali riescono comunque ad aggirarle. Grazie alla microsegmentazione è possibile scoprire come le applicazioni operano live nella rete e le loro relazioni e la definizione di regole permette di proteggerle da attacchi di malware imprevisti.