Secondo una nuova ricerca Sophos solamente il 24% degli operatori sanitari è riuscito a neutralizzare l’attacco prima che i propri dati venissero crittografati: si tratta della percentuale più bassa da tre anni a questa parte

sanità-pubblica

I cybercriminali, oggi delle vere e proprie organizzazioni agili e con strumenti innovativi a loro disposizione, non fermano la loro ondata di attacchi. Obiettivo ovviamente i dati più sensibili e preziosi, come quelli sanitari: motivo per cui la sanità continua ad essere uno dei bersagli preferiti dei ransomware. Lo conferma una nuova ricerca di Sophos, “The State of Ransomware in Healthcare 2023”, dalla quale emerge che i cybercriminali sono riusciti a cifrare con successo i dati appartenenti al 75% delle organizzazioni intervistate per questo studio.

Una tale proporzione è la più alta degli ultimi tre anni e segna un netto incremento rispetto al 61% registrato nel settore sanitario lo scorso anno.

Un altro dato di rilievo indica che solamente il 24% degli operatori sanitari (contro il 34% del 2022) è stato in grado di neutralizzare gli attacchi ransomware prima che questi potessero criptare le informazioni: si tratta della percentuale più bassa rilevata nel settore negli ultimi tre anni.

Ricordiamo che per minimizzare il rischio di cadere vittima di attacchi cibernetici le organizzazioni devono dotarsi come primo passo di tecnologia innovativa e in linea alle strategie di cybersecurity prevalenti sul mercato ma questo non è sufficiente. E’ infatti oggi fondamentale lavorare sulla sicurezza a 360° con investimenti che coinvolgano il personale, spesso il così detto anello debole della catena (suo malgrado), in momenti di formazione al fine di creare una corretta cyber culture o cybersecurity awareness che permetta ai dipendenti di conoscere le tecniche di attacco a fine preventivo, come consigliano gli esperti di Bike Communication.

Tra gli altri risultati del report relativo alla cyber sicurezza in sanità si segnalano:

  • Nel 37% degli attacchi ransomware che sono riusciti a cifrare i dati, questi sono stati anche sottratti, a indicare una crescita dei casi di doppia estorsione
  • Gli operatori della sanità impiegano più tempo per tornare alla normalità: solo il 47% è riuscito a farlo entro una settimana, contro il 54% dello scorso anno
  • Il numero complessivo di attacchi ransomware sferrati contro gli operatori della sanità intervistati è sceso dal 66% del 2022 al 60% di quest’anno
  • La compromissione di credenziali è la prima causa degli attacchi ransomware contro le organizzazioni sanitarie, seguita dagli exploit
  • Il numero di operatori sanitari intervistati che hanno versato un riscatto è sceso dal 61% dello scorso anno al 42% di quest’anno, un dato più basso rispetto alla media del 46% calcolata fra tutti i vari settori

“Il cyberspazio oggi è zeppo di malintenzionati tecnicamente molto capaci che ricercano vulnerabilità da poter sfruttare. Tutto questo si traduce in una minaccia multidimensionale da parte di personaggi che possiedono i tool necessari a paralizzare interi ospedali. La collaborazione con il settore privato è essenziale per la nostra mission. Le informazioni che vengono condivise hanno un impatto reale e possono salvare le vite come le aziende”, spiega Christopher Wray, Direttore dell’FBI.

Per difendersi dal ransomware e dai cyberattacchi ad esso correlati, Sophos consiglia le seguenti best practice:

  • Rafforzare ulteriormente gli scudi protettivi con:

◦          Tool di sicurezza in grado di proteggere dai vettori di attacco più comuni, come la protezione degli endpoint con solide funzionalità anti-exploit per evitare l’abuso delle vulnerabilità, e Zero Trust Network Access (ZTNA) per impedire l’utilizzo di credenziali compromesse

◦          Tecnologie adattative che reagiscono automaticamente agli attacchi neutralizzando gli avversari e lasciando tempo per la risposta dei difensori

◦          Attività di rilevamento, analisi e gestione delle minacce su base 24/7, siano esse effettuate internamente o in collaborazione con un service provider MDR (Managed Detection and Response) specializzato

  • Ottimizzare la preparazione in caso di attacco eseguendo backup regolari, collaudando i ripristini dai backup e mantenendo aggiornato un piano di risposta agli incidenti
  • Mantenere una buona igiene di sicurezza comprensiva di patch puntuali e di verifiche regolari delle configurazioni dei tool di sicurezza

Per realizzare il report The State of Ransomware 2023 sullo stato della sicurezza in sanità sono stati intervistati 3.000 responsabili IT e della cybersicurezza di organizzazioni da 100 a 5.000 dipendenti, di cui 233 nel settore sanitario, in 14 Paesi di Americhe, EMEA e Asia Pacifico.