Questo sito fa uso di cookie di terze parti per la memorizzazione di dati statistici e pubblicitari.

logo
Menu
Login RSS

Cybersecurity, Sanità: per Swascan vulnerabilità tecnologiche in rapida crescita, "fattore umano" in calo

  • Scritto da Annalisa Tirrito

cybersecurity-data-breach-860x450L'indagine ha riguardato un campione di 30 strutture sanitarie, sia pubbliche che private, distribuite uniformemente sul territorio della penisola.
Il Security Operation Center (Soc) e Threat Intelligence Team di Swascan, utilizzando la metodologia dei Cyber Risk Indicators, ha identificato nelle realtà prese in esame una media di 54 potenziali vulnerabilità, di cui il 13% di livello alto e il 76% di livello medio, con 9 indirizzi IP e-mail esposti su internet per dominio. Una crescita di ben il 14% rispetto al 2021, quando le vulnerabilità erano in media 47 per struttura sanitaria.
Diminuiscono invece del 48% le email compromesse, che passano da una media di 468 per struttura sanitaria nel 2021 a 243 nel 2022. In calo del 20% anche i domini di typosquatting, ossia il dirottamento verso siti diversi da quelli che si intendeva raggiungere sfruttando gli errori di digitazioni sul browser, che passano da 6 a 5. Un segnale incoraggiante nel contrasto al social engineering, che impiega entrambi i fattori per sfruttare l'errore umano e penetrare così nei sistemi altrui, ma che non deve distrarre dalla necessità di un'adeguata difesa cyber, come dimostrano gli assalti informatici alle aziende ospedaliere avvenuti negli ultimi mesi.

Commentando i numeri di quest'ultimo studio realizzato dalla società milanese, il CEO di Swascan, Pierguido Iezzi, ha rimarcato: "l'aver rivelato una diminuzione che va oltre il 40% nella categoria delle email potenzialmente compromesse è un ottimo segnale. Significa che l'awareness nei confronti del social engineering è sempre più presente, particolarmente importante in un settore critico come quello della sanità. Certo, i numeri rimangono considerevolmente elevati – parliamo comunque di una media di 243 – e non permettono di abbassare in nessun modo la guardia". Discorso diverso per i rischi tecnologici, continua Iezzi, "Il 2022 sembra già pronto a infrangere il record di CVE riscontrate in un anno, precedentemente occupato dal 2021, un trend che persiste ormai dal 2016. La presenza di un maggior numero di potenziali vulnerabilità all'interno delle strutture deve essere un monito importante e deve rimarcare la necessità di ripensare la sicurezza informatica "classica". Da Security by design & default, dobbiamo passare a intenderla come Security by detection & reaction".

"Nell'ultimo decennio – continua il CEO di Swascan - il settore sanitario si è trasformato radicalmente grazie alle tecnologie digitali. La pandemia ha solamente accelerato dati e processi operativi, imponendo anche al mondo della sanità di cambiare. A causa della natura di dati medici, la sicurezza informatica nel settore sanitario è diventata una sfida critica. Se è possibile bloccare una carta di credito rubata e ottenerne una nuova – spiega Iezzi – quando trapelano informazioni su esami di laboratorio o malattie è impossibile cancellarle. Non solo: le falle nei sistemi elettronici clinici possono mettere in pericolo la salute e potenzialmente anche la vita di un paziente. Ma non è unicamente l'alto valore dei dati ad attirare i criminal hacker: strutture come ospedali e cliniche – considera il CEO di Swascan – raramente possono permettersi periodi di disservizio causati da un cyber attacco. Per questo i criminali informatici approfittano dell'importanza vitale di queste strutture per forzare il pagamento di un ricatto, in particolare attraverso gli attacchi ransomware. Non dobbiamo neppure dimenticare quanto la connivenza tra cyber crime e cyber war sia intensificata negli ultimi mesi. Un attacco contro un sistema ospedaliero non è solo un mezzo per ottenere rapidamente un guadagno economico, ma potenzialmente anche una leva di destabilizzazione geopolitica in grado di minare la fiducia dei cittadini del governo colpito."