Ransomware, essenziale proteggere tutta la catena di distribuzione dei servizi

yber security e privacy corso di formazione

Secondo l’agenzia governativa statunitense Federal Bureau of Investigation, la sanità è il settore più colpito dai ransomware.
Studi evidenziano un aumento di questi attacchi nel 2022, cresciuti anche del 90% rispetto al 2021. Apparentemente gli hacker stanno sfruttando fragilità emerse con la pandemia. Una visione sottolineata anche dall’ultimo report della Internet Organized Crime Threat Assessment del 2021.
Il documento sottolineava il ruolo centrale dei ransomware negli attacchi informatici alla sanità, resi ora ancora più semplici per i gruppi criminali che li utilizzano dal grande sforzo fatto durante la pandemia per mettere in comune dati sensibili, sia a fini di ricerca, sia per lo sviluppo della telemedicina.

Una condivisione che non è stata protetta adeguatamente, anche perché, come ricordato dal report stesso, spesso la chiave di accesso a un’azienda sanitaria è un service terzo da remoto.
Il problema è consistente: secondo il più recente rapporto CyberArk 2022 Identity Security Threat Landscape, nel 2021 ogni organizzazione sanitaria di medie dimensioni è stata colpita almeno da due ransomware.

Per fare un esempio di cronaca sanitaria nazionale, il primo agosto 2021 Regione Lazio è stata colpita da un ransonware che ha bloccato le prenotazioni alla vaccinazione anti Covid-19, di fatto mettendo i bastoni tra le ruote della più ingente campagna vaccinale degli ultimi anni.

In questo caso, pochi giorni sono bastati per sbloccare la situazione e il 5 agosto si era tornati a effettuare le vaccinazioni, ma la situazione richiede di porre maggiore attenzione al problema. E non basta mettere in sicurezza il proprio sistema interno, magari proteggendo le cartelle cliniche elettroniche, ma occorre sempre più pensare in termini di catena di servizi.

Questa, almeno, la visione di Paolo Lossa, Country Sales Director di CyberArk Italia, che in un ampio articolo sottolinea l’importanza di pensare a “strategie di gestione del rischio con una portata globale che comprenda software, dispositivi connessi, sistemi legacy e qualunque altra cosa sia in rete”.
Un aiuto agli specialisti che si occupano di sicurezza informatica nelle realtà sanitarie viene dalla guida Healthcare Supply Chain Cybersecurity Risk Management, del maggio 2022, rilasciata dalla Cloud Security Alliance (CSA).

Secondo gli autori di questa pubblicazione il primo passo per migliorare la sicurezza informatica, e proteggersi dai ransomware, prevede di individuare tutti i fornitori di servizi dell’organizzazione stessa, compresi i fornitori dei fornitori: bisogna avere una chiara idea di tutta la catena di distribuzione dei servizi informatici, includendo anche tutti i servizi in cloud eventualmente acquistati con carta di credito.

Una volta disegnata la struttura della catena di distribuzione dei servizi, occorre effettuare una classificazione degli attori in gioco in base al rischio che siano attaccati da ransomware, diventando quindi i cavalli di troia per il sistema tutto.
In questo modo si possono individuare gli anelli deboli da rinforzare. In questo processo, è essenziale individuare le principali aree di rischio e gli account privilegiati, quelli che possono accedere ai maggiori livelli di intervento sul sistema: se un gruppo di hacker rubasse le loro credenziali, infatti, avrebbe libero accesso al sistema. Fatto ciò, è necessario che le organizzazioni sanitarie pretendano, inserendola come regola per la definizione del contratto, che i fornitori si dotino di sistemi di sicurezza informatica, per poi effettuare dei controlli: mai come in questo momento, infatti, è tutta la catena a doversi proteggere.

Stefania Somaré