Anche il settore della sanità è preso di mira dalla piaga dei ransomware. Un’ennesima testimonianza giunge da una ricerca condotta da Trend Micro. Tra i dati più significativi, quello secondo cui l’86% delle organizzazioni presenti in questo ambito a livello globale e che hanno subito un attacco, si sono viste costrette a interrompere le proprie operazioni. Una su quattro ha dovuto fermarsi completamente. Le conseguenze, talvolta, possono creare forti disagi o risultare addirittura fatali.
La sanità nel mirino dei ransomware
La portata del fenomeno è preoccupante: il 57% delle realtà intervistate afferma di aver fatto i conti con una violazione ransomware nel corso degli ultimi tre anni, quelli segnati tra le altre cose dall’emergenza legata alla pandemia. Mediamente si impiegano giorni (56%) o settimane (24%) per ripristinare i servizi e i processi aziendali. Il 60% dei chiamati in causa ammette di aver registrato il furto di dati sensibili. Queste le parole di Salvatore Marcis, Technical Director di Trend Micro Italia.
Nella sicurezza informatica si parla spesso di violazioni dei dati e di compromissione della rete. Ma nel settore sanitario, il ransomware può avere un impatto fisico potenzialmente molto pericoloso. In questo settore le interruzioni operative mettono a rischio la vita dei pazienti, le organizzazioni sanitarie devono migliorare nel rilevamento e nella risposta delle minacce e condividere l’intelligence appropriata con i partner per proteggere i propri ecosistemi.
Emergono potenziali punti critici nella supply chain. Nel dettaglio:
- il 43% ha affermato di essere un bersaglio più attraente a causa dei partner;
- il 43% ha dichiarato che la mancanza di visibilità nella catena di attacco ransomware rende più vulnerabili;
- il 36% ha ammesso che la mancanza di visibilità nelle superfici di attacco trasforma in un bersaglio più grande.
Debolezze e punti di forza
Sono queste le principali debolezze sulle quali occorre intervenire:
- un quinto (17%) non dispone di alcun controllo del protocollo RDP (Remote Desktop Protocol);
- molte organizzazioni sanitarie non condividono alcuna intelligence sulle minacce con i partner (30%), i fornitori (46%) o il loro ecosistema più ampio (46%);
- un terzo (33%) non condivide alcuna informazione con le Forze dell’Ordine;
- solo la metà o un numero inferiore di Organizzazioni Sanitarie attualmente utilizza strumenti NDR (51%), EDR (50%) o XDR (43%);
- pochi intervistati sono in grado di rilevare il movimento laterale (32%), l’accesso iniziale (42%) o l’uso di strumenti come Mimikatz e PsExec (46%).
La buona notizia è che il 95% dei responsabili afferma di aggiornare regolarmente le patch dei propri sistemi e che il 91% ha impostato delle limitazioni agli allegati email per mitigare il rischio.
Per ulteriori dettagli è possibile consultare lo studio “Everything is connected: Uncovering the ransomware threat from global supply chains” nella sua versione integrale.