Sanità, la preferita dagli hacker

Nel corso dell’estate ha catalizzato una parte dell’attenzione generale il caso del blocco dei servizi erogati anche in ambito sanitario dalla regione Lazio e dovuto all’inoculazione del ransomware Lockbit 2.0. Questo episodio si inquadra in un contesto che vede il settore healthcare europeo sempre più esposto ad attacchi.

Il recente Global Threat Intelligence Report, curato dalla multinazionale dei servizi e della consulenza informatica NTT, ha posizionato il settore sanitario in cima alla lista delle vittime predilette della pirateria informatica.

Il caso del Lazio ove un’incursione a fini di riscatto e basata sul codice Lockbit 2.0 ha bloccato il 30 luglio le infrastrutture digitali regionali – con seri impatti sulla gestione dei vaccini e green pass – appare così solamente come la classica punta dell’iceberg. Facendo tesoro di ricerche e fonti interne il CEO della divisione Security services Kazu Yozawa e il responsabile in capo per la Threat intelligence di NTT Mark Thomas hanno stimato che il panorama healthcare è stato in assoluto il più colpito dagli hacker nel 2020 nella regione EMEA.

Fra Europa, Medio Oriente e Africa, perciò, è stato oggetto del 37% delle violazioni, contro il 31% della manifattura e il 14% della finanza. Se l’incremento delle intrusioni è stato complessivamente pari all’11% sul 2019, nel caso dei tre comparti citati gli aumenti rispettivi sono stati del 200, del 300 e 53%. La pandemia ha giocato in questo quadro un ruolo importante poiché il ricorso più massiccio a servizi di telemedicina e assistenza remota, insieme allo smart working ha trainato la crescita delle attività illecite via web-application o applicazioni specifiche, che hanno inciso per il 98% sul totale.

Un’utenza ancora immatura

Al di fuori della macroregione citata le minacce di questo tipo si sono attestate su soglie molto più basse: 67%. I trojan di accesso remoto sono emersi come la forma più diffusa di attacco ai danni della sanità e più in generale, secondo il report di NTT, «le organizzazioni di diversi comparti sono state vittime di attacchi legati al vaccino per il Covid-19 e alle supply chain a esso associate».

Oltre a fornire una fotografia dell’esistente e di quanto accaduto nel 2020 gli analisti hanno posto l’accento sulle possibili cause o concause del dilagare del fenomeno. Mediante il Cybersecurity advisory score che utilizza una scala di valutazione da zero a sei punti hanno indagato il livello di maturità delle imprese in materia di sicurezza informatica. Tre, inoltre, le aree esaminate: quelle dei processi, delle metriche e degli strumenti di protezione. Qui, il posizionamento medio della Sanità europea (1,87) è risultato «significativamente inferiore a quello di altre regioni» e nel dettaglio gli indicatori più bassi sono stati registrati negli ambiti della visione strategica sulla cyber security.

«Nonostante gli sforzi per fornire i servizi essenziali nei periodi di crisi», ha osservato il CEO della divisione Security services del gruppo Kazu Yozawa, «la flessione degli standard di sicurezza nel momento in cui ce n’è stato il maggiore bisogno è allarmante. Data la digitalizzazione sempre più spinta dei servizi allo scopo di rispondere alle nuove dinamiche, le organizzazioni devono essere estremamente vigili nel supportare e mantenere le migliori practice possibili per la loro sicurezza». Gli ha fatto eco Mark Thomas: I cambiamenti nei modelli operativi», ha detto, «o l’adozione delle tecnologie innovative offrono numerose opportunità ai malintenzionati. Adesso che siamo entrati in una fase più stabile della pandemia, sia le organizzazioni sia gli individui devono dare priorità allo stato di salute della rispettiva cybersecurity in tutti i settori, incluso quello della supply chain».

Roberto Carminati