Sanità presa di mira da attacchi ransomware: come difendersi

È quanto emerge dal Report di Sophos

Sanità sotto cyberattacco
Sanità sotto cyberattacco
di Guglielmo Sbano
Martedì 7 Novembre 2023, 14:39
3 Minuti di Lettura

Sophos, azienda leader che opera nel campo della cybersicurezza, ha presentato i risultati del proprio report “The State of Ransomware in Healthcare 2023” dai quali si evince come i cybercriminali siano riusciti a cifrare con successo i dati appartenenti al 75% delle organizzazioni intervistate per questo studio. Una tale proporzione è la più alta degli ultimi tre anni e segna un netto incremento rispetto al 61% registrato nel settore sanitario lo scorso anno.

Un altro dato di rilievo indica che solamente il 24% degli operatori sanitari (contro il 34% del 2022) è stato in grado di neutralizzare gli attacchi ransomware prima che questi potessero criptare le informazioni: si tratta della percentuale più bassa rilevata nel settore negli ultimi tre anni.

«Ritengo che la percentuale di aziende che riescono a bloccare un attacco prima della fase di cifratura costituisca un buon indicatore del grado di maturità della sicurezza. Nel settore della sanità, tuttavia, questo parametro è decisamente basso: solo il 24%. Peggio ancora, questo dato sta tendendo alla diminuzione, il che significa che il comparto sta perdendo terreno rispetto ai cybercriminali diventando sempre meno capace di rilevare e fermare gli attacchi in corso. Parte del problema risiede nel fatto che gli attacchi ransomware si fanno sempre più sofisticati velocizzando le tempistiche del loro svolgimento. Nell'ultimo studio Active Adversary Report for Tech Leaders abbiamo rilevato come il tempo mediano che intercorre tra l'inizio di un attacco ransomware e il suo rilevamento sia di soli cinque giorni. Abbiamo inoltre scoperto che il 90% degli attacchi ransomware avviene al di fuori del normale orario di lavoro. La minaccia del ransomware è diventata semplicemente troppo complessa perché le aziende possano affrontarla da sole. Tutte, in particolare quelle che operano nella sanità, hanno bisogno di modernizzare il loro approccio al cybercrimine passando dalla sola prevenzione al monitoraggio attivo 24/7 con approfondimento degli allarmi affiancato da un aiuto esterno sotto forma di servizi come Managed Detection and Response (Mdr)», ha dichiarato Chester Wisniewski di Sophos.

Tra gli altri risultati del report si segnalano:

  • nel 37% degli attacchi ransomware che sono riusciti a cifrare i dati, questi ultimi sono stati anche sottratti, a indicare una crescita dei casi di doppia estorsione;
  • gli operatori della sanità impiegano più tempo per tornare alla normalità: solo il 47% è riuscito a farlo entro una settimana, contro il 54% dello scorso anno;
  • il numero complessivo di attacchi ransomware sferrati contro gli operatori della sanità intervistati è sceso dal 66% del 2022 al 60% di quest'anno;
  • La compromissione di credenziali è la prima causa degli attacchi ransomware contro le organizzazioni sanitarie, seguita dagli exploit;
  • Il numero di operatori sanitari intervistati che hanno versato un riscatto è sceso dal 61% dello scorso anno al 42% di quest'anno, un dato più basso rispetto alla media del 46% calcolata fra tutti i vari settori.

«La posta in gioco negli attacchi ransomware diretti contro le strutture sanitarie è molto elevata, i cybercriminali lo sanno bene. Credo che il settore nel suo complesso stia compiendo passi avanti, ma c'è ancora molto da fare a causa della natura in costante evoluzione del cybercrimine», ha commentato José Antonio Alcaraz Pérez, responsabile sistemi informativi e comunicazioni della Croce Rossa dell'Andalusia.

Per difendersi dal ransomware e dai cyberattacchi ad esso correlati, Sophos consiglia di rafforzare ulteriormente la protezione contro questi tipi di attacchi, ottimizzare la preparazione in caso di attacco eseguendo backup regolari e mantenere un puntuale aggiornamento delle patch e dei tool di sicurezza. 

© RIPRODUZIONE RISERVATA