Sette punti deboli nella Cyber Security delle organizzazioni del settore Healthcare

Per i criminali informatici, le informazioni sanitarie protette (PHI) condivise dai pazienti con i fornitori di servizi sanitari hanno un valore superiore a quello dei numeri delle carte di credito, perché le cartelle cliniche contengono un gran numero di informazioni riservate. Gli attacchi sferrati al settore Healthcare dai cybercriminali hanno come obiettivo dati che possono garantire un immediato ritorno economico perché possono essere utilizzati per fatture false, ricatti e divulgazione di informazioni fiscali con cui ottenere sconti, prescrizioni e richieste di dispositivi medicali.

Un recente studio di Canalys segnala che il panorama delle minacce continuerà a imporre alle organizzazioni di migliorare le proprie difese di Cyber Security, estendere le funzionalità di rilevamento e le capacità di incident response. Secondo le previsioni, nel 2023 la richiesta di servizi di Cyber Security quali consulenza, outsourcing e servizi gestiti aumenterà del 14,1%, toccando i 144,3 miliardi di dollari. Gli MSP e gli MSSP possono rafforzare il profilo di sicurezza di un istituto sanitario proteggendo qualsiasi potenziale punto di compromissione. Capire quali sono i punti deboli dei sistemi e quali protezioni mettere in atto permette ai provider di ottenere credibilità in questa nicchia a rischio elevato e ad alto rendimento per i criminali. 

 La scarsa igiene informatica del settore sanitario 

I criminali informatici interessati al settore sanitario hanno a disposizione numerose modalità per infiltrarsi nelle reti e provocare il caos. Abbiamo identificato sette punti critici che possono permettere la sottrazione dei dati dei pazienti ed esporre le organizzazioni a frodi e sanzioni. 

 1.      Budget limitati. La scarsità di fondi è una delle principali cause della debolezza anemica delle difese informatiche. Rispetto ad altri settori, la spesa in tecnologia delle strutture sanitarie è molto ridotta: più della metà (53%) investe meno del 10% del proprio budget in tecnologia.

 2.      Scarsità di personale IT. Un budget limitato significa spesso meno personale dedicato al controllo, alla prevenzione e al ripristino dopo una violazione. La dimensione e la complessità degli attacchi alla sicurezza informatica spingono oggi i provider di servizi sanitari a delegare queste responsabilità a professionisti IT, più qualificati per gestire le misure di difesa necessarie per garantire la privacy dei dati dei pazienti e la conformità agli standard normativi, come la legislazione HIPAA (Health Insurance Portability and Accountability Act). 

 3.      Sistemi legacy. I sistemi obsoleti possono essere troppo costosi da aggiornare o presentare problemi di compatibilità. La mancanza di supporto da parte del produttore implica spesso anche la carenza di patch di sicurezza aggiornate. Di seguito sono indicate tre azioni che gli MSP possono immediatamente mettere in atto per evitare i potenziali rischi dovuti ai sistemi legacy: 

  • Ridurre il numero di versioni e di fornitori dei prodotti software. 
  •  Segmentare le reti, ad esempio rimuovendo da Internet le attrezzature critiche vitali e dispositivi simili per isolare un attacco o un incidente. 
  • Creare un diagramma di flusso con le specifiche responsabilità per il Centro operativo di sicurezza (SOC). 

 4.    Internet of Medical Things (IoMT)Uno dei principali punti di vulnerabilità è costituito dai dispositivi connessi alle piattaforme cloud sui quali vengono archiviati e analizzati i dati dei pazienti. Uno studio di IBM individua in media tra i 10 e i 15 dispositivi connessi per ogni letto di degenza. I dispositivi medici compromessi possono mettere in pericolo la sicurezza e la privacy del paziente, oltre a esporre interi segmenti di utenti che utilizzano questi servizi. 

 5.      Architettura di sicurezza frammentaria. I fornitori di servizi sanitari si affidano in genere a diverse soluzioni di sicurezza dedicate e specifiche. Spesso questi sistemi disparati impediscono agli MSP di identificare potenziali cause di attacco e di risolvere le vulnerabilità prima che i criminali informatici accedano a dati sensibili o distribuiscano ransomware.

 6.      Scam di phishing. Gli utenti sono uno dei punti deboli più sfruttati dai criminali informatici. La scarsa consapevolezza del personale sui rischi associati alle e-mail e ai siti web può essere devastante per i professionisti della sanità. Il Dipartimento statunitense per la salute e i servizi sociali (HHS) sta attualmente indagando su centinaia di casi associati al phishing e all’intrusione nei sistemi.

 7.      Ransomware. Gli istituti ospedalieri sono obiettivi molto appetibili, perché è altamente probabile che gli amministratori paghino il riscatto richiesto. Il Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA) e il Dipartimento del Tesoro degli Stati Uniti hanno recentemente emesso un avviso congiunto che segnala l’uso del ransomware Maui da parte di presunti gruppi di hacker sostenuti dalla Corea del Nord, per attaccare organizzazioni del settore sanitario e della sanità pubblica. Un report pubblicato in Security Magazine sottolinea che spesso i fornitori di servizi sanitari cedono con facilità alle richieste di riscatto, per evitare potenziali conseguenze sulle vite dei pazienti nel caso in cui non sia loro possibile accedere alle proprie cartelle o agli strumenti medicali connessi a Internet. 

 

Checklist delle migliori prassi di Cyber Security 

Così come alle persone si consiglia di praticare una regolare attività fisica, anche le istituzioni del settore sanitario sono tenute a verificare le condizioni di salute dei loro sistemi. Per migliorare il profilo di sicurezza del settore sanitario, HHS incoraggia un’analisi dei rischi che copra l’intera organizzazione e una serie di best practice che includono scansioni continue alla ricerca di vulnerabilità di tutti i sistemi e i dispositivi.

 Ogni organizzazione deve dare priorità ai controlli di sicurezza, sia quelli di base che quelli avanzati. Secondo i partecipanti a uno studio sulla sicurezza informatica condotto dalla statunitense AT&T e incentrato sul comparto Healthcare, i sistemi di rilevamento delle intrusioni e delle minacce, l’autenticazione a più fattori, la crittografia dei dati a riposo e il monitoraggio degli endpoint e dei dispositivi costituiscono i più efficienti ed efficaci controlli di sicurezza disponibili. In tutte queste aree, gli MSP e gli MSSP possono offrire un supporto strategico. 

HIMMS (Healthcare Information and Management Systems) identifica tra i controlli di sicurezza di base:

  • Antivirus
  • Backup e ripristino di file/dati
  • Prevenzione della perdita di dati
  • Gateway e-mail/web
  • Crittografia per file a riposo/archiviati/in transito
  • Firewall
  • Piano di incident response
  • Criteri, procedure e sensibilizzazione alla sicurezza
  • Gestione delle vulnerabilità
  • Sistemi MDM (Mobile Device Management) 

I controlli di sicurezza avanzata possono includere: 

  •  Dispositivi antifurto
  • Piani di continuità operativa e di disaster recovery
  • Dati forensi digitali
  • Autenticazione a più fattori
  • Segmentazione delle reti
  • Test di penetrazione
  • Condivisione delle informazioni sulle minacce
  • Analisi delle vulnerabilità

È indispensabile che i provider in ambito Healthcare continuino a investire nell’infrastruttura IT per proteggere le informazioni personali dei pazienti e garantire la conformità a tutti i requisiti normativi. MSP e MSSP giocano un ruolo vitale identificando e ponendo rimedio alle vulnerabilità dei sistemi, affinché i loro clienti siano protetti sempre in modo ottimale. Ogni organizzazione deve occuparsi della sicurezza informatica in modo proattivo e non reattivo.

La partnership con Acronis offre agli MSP e agli MSSP queste capacità. Cyber Protect Cloud, ad esempio, rileva e blocca il ransomware con la funzionalità Active Protection, mentre le soluzioni di backup e disaster recovery Acronis sono in grado di riportare rapidamente le strutture sanitarie alla completa operatività in caso di compromissione dei sistemi.

 

 

Commenta