Sanità sotto attacco: l’impatto cyber del COVID-19

345

Il cambiamento causato dall’emergenza COVID-19 è diverso da qualsiasi cosa si sia mai vista prima. Organizzazioni di tutto il mondo hanno dovuto adattarsi rapidamente al lavoro a distanza, implementando e rendendo disponibili nuovi ambienti non testati con interruzioni di servizio minime.

La pandemia non è stata facile per nessun settore. Ma per la sanità si è rivelata una doppia sfida, sia medica che di business. Non solo gli ospedali, i sistemi sanitari, gli assicuratori e le aziende farmaceutiche stanno rapidamente costruendo e implementando nuovi modi di lavorare, ma lo stanno facendo in un momento in cui la richiesta per i loro servizi è senza precedenti.

Purtroppo, la sanità non è stata l’unica ad adattarsi. Anche i criminali informatici lo hanno fatto, adattando i loro attacchi di phishing e di ingegneria sociale alla pandemia. A maggio di quest’anno sono state rilevate oltre 300 campagne legate al COVID.

Un settore particolarmente ricco di dati personali, proprietà intellettuale e informazioni sensibili deve fare di più per proteggere questi beni preziosi, ora più che mai e bisogna iniziare raggiungendo una chiara comprensione delle minacce da affrontare.

Come i cyber criminali hanno tenuto il passo del COVID

Mentre la pandemia si diffonde in tutto il mondo, anche le campagne cyber cercano di capitalizzare lo stato di panico e incertezza suscitato.

L’estate scorsa, quasi 20 paesi hanno visto attacchi di phishing a tema COVID-19, progettati per catturare le vittime al di fuori dell’ambiente più formale e sicuro dell’ufficio. Tra gli attacchi più comuni, quelli che offrono aggiornamenti su cure e vaccini, e altri che segnalavano persone vicini risultate positive al test.

Man mano cjhe nuove restrizioni e misure di supporto entrano in vigore, i criminali informatici agiscono rapidamente per adattare i loro messaggi. Le campagne sono sempre più allineate alle politiche locali e governative, spesso offrendo lavoro da casa o l’accesso a programmi di mantenimento del posto di lavoro e di sgravi fiscali.

Un’ondata di tentati attacchi IT è già abbastanza preoccupante. Purtroppo, però, c’è anche una maggiore probabilità che questi tentativi abbiano successo.

È noto che il lavoro a distanza aumenta notevolmente le possibilità di successo di un attacco. Se a questo si aggiunge una base di utenti ansiosi di acquisire informazioni in circostanze davvero insolite, ecco avverato il sogno di un criminale informatico. In un settore in cui gli utenti seguono il corso di una crisi sanitaria, e molti sono attivamente incoraggiati a farlo, il livello di rischio non fa che aumentare.

Per i team di sicurezza IT incaricati di proteggere gli utenti in questo momento in precendenza inimmaginabile, la sfida non è mai stata così grande. L’unica difesa di successo è ampia e profonda. E inizia con le persone.

Preparare l’ultima linea di difesa

Come la maggior parte delle minacce moderne, gli attacchi di phishing, ransomware e BEC – che il settore sanitario sta affrontando attualmente – si concentrano principalmente sulle persone e non sulle infrastrutture.

I controlli e le protezioni di rete sono essenziali, ma non sono infallibili. Le aziende devono sapere che gli attacchi raggiungeranno gli utenti e questo presupposto fa del personale l’ultima linea di difesa. Ed è necessario prepararlo in modo adeguato.

Questo è possibile solo attraverso una formazione completa e continua sulla sicurezza, partendo dalle basi, ad esempio spiegando agli utenti di fare riferimento solo a fonti ufficiali, consultando siti web solo digitando attentamente l’indirizzo nel browser.

E’ necessario assicurarsi che gli utenti siano anche consapevoli dei segnali di messaggi pericolosi, come richieste dai tempi pressanti o indicazioni di inserire informazioni personali o credenziali. Anche gli errori ortografici e grammaticali restano un indizio comune.

Ora più che mai, la formazione sulla consapevolezza degli utenti deve essere contestualizzata, sulla base delle attuali campagne cyber del mondo reale. Il recente Healthcare Threat Landscape Report di Proofpoint ha identificato tre esempi comuni di campagne COVID-19, che descrivono in dettaglio gli enti governativi e industriali più utilizzati, i  messaggi più comuni e gli autori delle minacce dietro ogni attacco.

Anche se le minacce a tema COVID-19 potrebbero non essere eterne, gli attacchi mirati lo saranno sicuramente. Qualunque sia l’esca di domani, è fondamentale che il vostro team di sicurezza IT sia al corrente degli attaccanti più recenti e dei loro metodi.

Proteggere le persone

Anche se l’emergenza durerà ancora probabilmente a lungo, l’attuale pandemia alla fine passerà. Sfortunatamente, è invece improbabile che l’interesse dei malintenzionati per l’industria sanitaria svanisca.

Troppi dati, molti dei quali estremamente personali, insieme a un bisogno necessario di servizi ininterrotti e controlli di sicurezza tradizionalmente scadenti lo lasceranno nel mirino dei cyber criminali ancora per molto tempo.

Per riuscire ad allontanare questo interesse, le organizzazioni sanitarie devono implementare una difesa robusta e adattabile, progettata per oggi ma pronta per il domani. Con una base di consapevolezza della sicurezza informatica a livello aziendale, questa dovrebbe comprendere anche i più recenti controlli di sicurezza, migliori pratiche e protezioni.

Qualsiasi difesa efficace e a più livelli deve includere una soluzione Zero Trust in grado di connettere in modo sicuro il personale a dati e reti; una solida sicurezza della posta elettronica che includa l’autenticazione DMARC, una tecnologia di isolamento per valutare e rimuovere link e contenuti a rischio e una visibilità totale nei log per rilevare minacce interne e altre attività sospette.

Se un vaccino potrebbe mettere fine al COVID-19, non esiste la stessa soluzione nel mondo della sicurezza IT. Il panorama delle minacce continuerà ad evolversi a ritmo elevato e la strategia di difesa deve evolversi con esso.

Ryan Witt*

*Healthcare Cybersecurity Leader, Proofpoint

What do you want to do ?

New mail

(I-TALICOM)