IL REPORT

Cybercrime: escalation di attacchi in Sanità, ma meno errori umani

Lo afferma il Cyber risk indicators report di Swascan, secondo cui crescono le vulnerabilità ma aumenta anche l’awareness verso il social enginneering. E intanto da Protom e Secure network arriva il nuovo corso online di cybersicurezza per pmi

Pubblicato il 24 Giu 2022

cyber- cybercrime- cybersecurity

Tutti sotto attacco cyber, ormai è chiaro a molti, come è sempre più noto che accorgimenti di difesa, sono fondamentali per cercare di non essere vittime. Ma se da semplici privati, con potenziali perdite contenute, ci si sposta sul piano aziendale o istituzionale cambiano gli interessi, le tipologie di attacchi e le eventuali refurtive. Secondo una ricerca Swascan controllata di Tinexta Cyber (Tinexta group), polo italiano della cybersicurezza, che analizza il potenziale rischio cyber della sanità italiana, i dati del Cyber risk indicators report (SCARICA QUI IL REPORT COMPLETO) sono un totale di 1.611 potenziali vulnerabilità, 7.286 e-mail compromesse, 271 indirizzi Ip esposti su internet, 158 domini di typosquatting che sfruttano errori di battitura per indirizzare gli utenti su falsi siti.

Metodi di attacco variegati

L’indagine ha riguardato un campione di 30 strutture sanitarie, sia pubbliche che private, distribuite uniformemente sul territorio della penisola. Attacchi che come dimostra la ricerca possono essere messi in campo contro le infrastrutture critiche con modalità diverse a seconda del caso con metodi: DDoS (distributed denial-of-service), tecnica di cyber attack utilizzata al fine di interrompere il normale funzionamento di server, servizi o reti tramite un flusso di traffico internet anomalo; sfruttamento vulnerabilità criticità, che può essere sfruttata dai criminal hacker per ottenere un accesso non autorizzato a un sistema informatico, eseguendo poi un codice dannoso, installare malware e persino rubare dati sensibili; social engineering, ovvero l’uso dell’inganno per manipolare le persone nel divulgare informazioni riservate o personali che possono essere utilizzate a fini fraudolenti; phishing, ovvero la tipologia più conosciuta, con mail costruite ad hoc per ingannare il destinatario e costringerlo a rivelare dati o informazioni sensibili; botnet, grandi reti di computer compromessi, la cui potenza di elaborazione viene utilizzata all’insaputa dell’utente per svolgere attività criminali. Può includere ad esempio la distribuzione di spam o e-mail di phishing, così come l’esecuzione di attacchi DDoS, ma anche il furto di credenziali di accesso a servizi aziendali e non solo; supply chain attack, ogni azienda o infrastruttura non è più oramai monolitica, ma si appoggia su una lunga e complessa supply chain digitale.  criminal hacker possono colpire il proprio target proprio andando a compromettere un fornitore a monte; zero–Day, ovvero l’insidia maggiore per ogni organizzazione, così noti perché lasciano zero giorni di tempo agli sviluppatori per correggere una vulnerabilità prima che venga sfruttata. In essenza sono criticità che vengono scoperte solo nel momento in cui un attacco è già in corso.

Crescita del 14% delle vulnerabilità

In un panorama così variegato il Security Operation Center (Soc) e Threat Intelligence Team di Swascan, utilizzando la metodologia dei Cyber risk indicators, ha identificato nelle realtà prese in esame una media di 54 potenziali vulnerabilità, di cui il 13% di livello alto e il 76% di livello medio, con 9 indirizzi Ip email esposti su internet per dominio. Una crescita di ben il 14% rispetto al 2021, quando le vulnerabilità erano in media 47 per struttura sanitaria.

Diminuiscono invece del 48% le email compromesse, che passano da una media di 468 per struttura sanitaria nel 2021 a 243 nel 2022. In calo del 20% anche i domini di typosquatting, ossia il dirottamento verso siti diversi da quelli che si intendeva raggiungere sfruttando gli errori di digitazioni sul browser, che passano da 6 a 5. Un segnale incoraggiante nel contrasto al social engineering, che impiega entrambi i fattori per sfruttare l’errore umano e penetrare così nei sistemi altrui, ma che non deve distrarre dalla necessità di un’adeguata difesa cyber, come dimostrano gli assalti informatici alle aziende ospedaliere avvenuti negli ultimi mesi.

Commentando i numeri di quest’ultimo studio realizzato dalla società milanese, il ceo di Swascan, Pierguido Iezzi, spiega che “l’aver rivelato una diminuzione che va oltre il 40% nella categoria delle email potenzialmente compromesse è un ottimo segnale. Significa che l’awareness nei confronti del social engineering è sempre più presente, particolarmente importante in un settore critico come quello della sanità. Nell’ultimo decennio il settore sanitario si è trasformato radicalmente grazie alle tecnologie digitali. La pandemia ha solamente accelerato dati e processi operativi, imponendo anche al mondo della sanità di cambiare. A causa della natura di dati medici, la sicurezza informatica nel settore sanitario è diventata una sfida critica. Non solo, le falle nei sistemi elettronici clinici possono mettere in pericolo la salute e potenzialmente anche la vita di un paziente. I criminali informatici approfittano dell’importanza vitale di queste strutture per forzare il pagamento di un ricatto, in particolare attraverso gli attacchi ransomware”.

Corso online per pmi

E intanto, sempre sul fronte cybersicurezza, Protom, prima Kti (Knowledge & technology intensive) company italiana,  potenzia l’offerta della divisione formazione con il nuovo corso “Cyber security: minacce, rischi e prevenzione”. Un percorso digitale pensato per rispondere a una delle principali esigenze di istituzioni e realtà produttive: tutelare i propri asset immateriali, vero valore aggiunto, dagli attacchi informatici.

Il nuovo percorso formativo, in modalità e-learning, nasce dalla volontà di contribuire a diffondere una nuova consapevolezza del ruolo svolto dalla sicurezza informatica ed è sviluppato in collaborazione con Secure network, azienda leader nei servizi di cyber security. Il corso si rivolge a tutte le risorse umane di aziende e organizzazioni, indipendentemente dal ruolo ricoperto.

Il corso prevede anche un seminario board and management, tarato sulle esigenze dei dirigenti aziendali e finalizzato a illustrare gli strumenti di tutela e protezione degli asset aziendali nell’era digitale e i servizi specialistici come la “campagna phishing“. Quest’ultimo simula un attacco phishing e monitora il comportamento dei dipendenti prima e dopo aver seguito il corso. E ancora, Ransomware readiness: attività di consulenza rivolta a specialisti It dell’azienda per supportarli nell’analizzare la capacità della propria organizzazione di rispondere in modo tempestivo ad un ransomware.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati