{"id":24544,"date":"2021-04-29T13:45:45","date_gmt":"2021-04-29T11:45:45","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24544"},"modified":"2021-04-29T13:45:45","modified_gmt":"2021-04-29T11:45:45","slug":"ransomware-vs-healthcare","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-vs-healthcare\/24544\/","title":{"rendered":"Attacchi ransomware alle strutture sanitarie"},"content":{"rendered":"<p>Un attacco informatico a una clinica o a un ospedale \u00e8 letteralmente una questione di vita o di morte. Nel 2020, i sistemi sanitari di tutto il mondo stavano gi\u00e0 crollando sotto la pressione della pandemia dovuta al COVID-19, e le azioni dei criminali informatici hanno solo aggravato la situazione. Una delle minacce pi\u00f9 significative dello scorso anno per le strutture mediche ha avuto a che fare con gli attacchi ransomware, attacchi informatici in cui i cybercriminali cifrano i dati e cercano di estorcere denaro minacciando di pubblicare le informazioni rubate.<\/p>\n<p>Le conseguenze di questi attacchi sono molteplici. Oltre all\u2019ovvia e pericolosa interruzione dei servizi medici, le aziende sanitarie possono affrontare ripercussioni a lungo termine che vanno dalle multe inflitte per violazione delle norme alle richieste di risarcimento da parte dei pazienti i cui dati personali sono stati violati.<\/p>\n<h2>Incidenti ransomware di alto profilo<\/h2>\n<p>Uno dei casi pi\u00f9 discussi dell\u2019anno scorso, che evidenzia la portata del problema, riguarda l\u2019<a href=\"https:\/\/www.nbcnews.com\/tech\/security\/cyberattack-hits-major-u-s-hospital-system-n1241254\" target=\"_blank\" rel=\"noopener nofollow\">attacco ransomware Ryuk agli Universal Health Services (UHS)<\/a>, avvenuto lo scorso settembre. Il gruppo gestisce 400 strutture mediche negli Stati Uniti, nel Regno Unito e in altri paesi. Fortunatamente, non tutti gli ospedali e le cliniche ne hanno risentito, anche se l\u2019attacco ha colpito le strutture UHS in diversi stati degli USA. L\u2019incidente \u00e8 avvenuto di domenica mattina presto: i computer dell\u2019azienda non si sono avviati e alcuni dipendenti hanno ricevuto una richiesta di riscatto. Anche la rete telefonica \u00e8 stata colpita. Il dipartimento IT ha dovuto chiedere al personale di lavorare alla vecchia maniera, cio\u00e8 senza strumenti informatici. Naturalmente, questo ha causato grandi interruzioni nel flusso di lavoro abituale della clinica, con implicazioni sulla cura dei pazienti, i test di laboratorio e altro. Alcune strutture hanno dovuto derivare i pazienti presso altri ospedali.<\/p>\n<p>Secondo la <a href=\"https:\/\/www.uhsinc.com\/statement-from-universal-health-services\/\" target=\"_blank\" rel=\"noopener nofollow\">dichiarazione ufficiale<\/a> di UHS, non c\u2019era \u201cnessuna prova di un accesso non autorizzato, di copia o di uso improprio di dati di pazienti o di dipendenti\u201d. A marzo di quest\u2019anno, l\u2019azienda ha pubblicato un report secondo il quale l\u2019attacco avrebbe causato 67 milioni di dollari di danni, tra cui i costi di recupero dei dati, la perdita di entrate a causa del tempo di inattivit\u00e0, un minor numero di pazienti in cura e altro ancora.<\/p>\n<p>Nel frattempo, <a href=\"https:\/\/www.hipaajournal.com\/ascend-clinical-and-alamance-skin-center-suffer-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">un incidente che ha interessato Ascend Clinical<\/a>, specializzata in servizi di diagnostica di malattie renali, ha portato a una violazione dei dati di oltre 77 mila pazienti. La causa dell\u2019infezione \u00e8 nota: un dipendente ha cliccato su un link di un\u2019e-mail di phishing. Dopo essere penetrati nel sistema, i cybercriminali hanno messo le mani, tra le altre cose, sui dati personali dei pazienti come nomi, date di nascita, numeri di previdenza sociale.<\/p>\n<p>Un <a href=\"https:\/\/healthitsecurity.com\/news\/magellan-health-data-breach-victim-tally-reaches-365k-patients\" target=\"_blank\" rel=\"noopener nofollow\">attacco a Magellan Health<\/a> nell\u2019aprile del 2020 ha compromesso i dati personali sia dei dipendenti che dei pazienti (si parla di 365 mila vittime, secondo i media). I criminali informatici sono riusciti in qualche modo, attraverso l\u2019ingegneria sociale, a farsi spacciare per un cliente, ottenere l\u2019accesso alla rete interna, per poi servirsi di un malware per intercettare le credenziali di accesso e, infine, cifrare i dati presenti sul server.<\/p>\n<p>In generale, quando attaccano le strutture sanitarie, i criminali informatici preferiscono cifrare e rubare i dati dai server piuttosto che dalle workstation. \u00c8 quanto avvenuto sui server del Florida Orthopedic Institute, quando i cybercriminali hanno cifrato i dati (precedentemente rubati) di 640 mila pazienti. Il tutto \u00e8 poi sfociato in una <a href=\"https:\/\/www.hipaajournal.com\/florida-orthopaedic-institute-facing-class-action-lawsuit-over-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">class action<\/a> piuttosto pesante.<\/p>\n<p>Vi abbiamo proposto solo qualche esempio di incidenti di alto profilo recuperati dalle notizie dell\u2019anno scorso. In realt\u00e0, ne avevamo a decine tra cui scegliere.<\/p>\n<h2>Come possono difendersi le istituzioni sanitarie?<\/h2>\n<p>Un malware pu\u00f2 penetrare in un sistema in svariati modi: allegati e-mail, link di phishing, siti web infetti e altro. I criminali informatici possono rubare le credenziali di accesso da remoto, raggirare i dipendenti con l\u2019ingegneria sociale o semplicemente ricorrere ad attacchi di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">forza bruta<\/a>. Il vecchio detto medico secondo cui prevenire \u00e8 meglio che curare si applica altrettanto bene alla cybersecurity, e in particolar modo quando parliamo di ransomware. Ecco i nostri consigli di prevenzione per tutto ci\u00f2 che riguarda la sicurezza informatica:<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Proteggete<\/a> e non solo i computer. Parliamo anche di smartphone aziendali, tablet, terminali, punti informativi, attrezzature mediche e assolutamente qualsiasi altro sistema con accesso alla rete aziendale e a Internet;<\/li>\n<li>Mantenete sempre aggiornati tutti i dispositivi e, di nuovo, non solo i computer. Pensare alla sicurezza informatica, diciamo, di un tomografo potrebbe non sembrare una priorit\u00e0, ma in realt\u00e0 si tratta comunque di un computer con un sistema operativo che potrebbe contenere delle vulnerabilit\u00e0. Idealmente, la sicurezza dovrebbe giocare un ruolo importante nella scelta dell\u2019attrezzatura. Prima dell\u2019acquisto, chiedete almeno al fornitore di confermarvi se effettua aggiornamenti del software;<\/li>\n<\/ul>\n<ul>\n<li>Installate soluzioni di sicurezza per la <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">posta elettronica<\/a>. Proteggere le comunicazioni elettroniche \u00e8 vitale: le strutture mediche ricevono molte e-mail, anche di spam, che possono contenere non solo della robaccia innocua ma anche allegati pericolosi;<\/li>\n<\/ul>\n<ul>\n<li>Formate tutti i dipendenti, anche personale amministrativo<em>, <\/em>medici e chiunque altro abbia a che fare con le tecnologie, offrendo loro le <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">nozioni base di cybersecurity awareness<\/a>. Ormai la digitalizzazione fa sempre pi\u00f9 parte dell\u2019assistenza medica, dalle cartelle cliniche in formato elettronico alle visite mediche online in videochiamata. Essere a conoscenza dei fondamenti della cybersicurezza deve diventare una parte della routine lavorativa come l\u2019uso della mascherina durante un\u2019operazione chirurgica;<\/li>\n<\/ul>\n<ul>\n<li>Molti attacchi ransomware moderni sono condotti in modo \u201ccertosino\u201d, se cos\u00ec si pu\u00f2 dire. I criminali informatici che elaborano i moderni attacchi ransomware tendono a non diffondere malware a caso, ma piuttosto a cercare il modo di infettare i computer e i server di alcune vittime nello specifico, spesso utilizzando l\u2019arte dell\u2019ingegneria sociale. A volte, dopo essersi infiltrati in una rete, studiano a lungo l\u2019infrastruttura alla ricerca dei dati pi\u00f9 preziosi. Per rilevare tali attacchi, per i quali la protezione degli endpoint potrebbe non essere sufficiente, si consiglia di coinvolgere un servizio di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection Response<\/a> per monitorare la vostra infrastruttura da remoto.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Come proteggervi dalle minacce in caso di attacchi ransomware di alto profilo alle istituzioni sanitarie.<\/p>\n","protected":false},"author":2581,"featured_media":24545,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[822,1205,635,1835],"class_list":{"0":"post-24544","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-estorsione","11":"tag-fughe-di-dati","12":"tag-ransomware","13":"tag-sanita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-vs-healthcare\/24544\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-vs-healthcare\/22793\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-vs-healthcare\/18275\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-vs-healthcare\/24681\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-vs-healthcare\/22670\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-vs-healthcare\/21794\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-vs-healthcare\/25163\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-vs-healthcare\/30604\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-vs-healthcare\/9588\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-vs-healthcare\/39635\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-vs-healthcare\/16861\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-vs-healthcare\/17412\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-vs-healthcare\/14784\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-vs-healthcare\/26594\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-vs-healthcare\/30659\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-vs-healthcare\/26984\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-vs-healthcare\/23834\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-vs-healthcare\/29169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-vs-healthcare\/28966\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24544"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24544\/revisions"}],"predecessor-version":[{"id":24551,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24544\/revisions\/24551"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24545"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}