Print Friendly, PDF & Email

Negli ultimi mesi, gli attacchi informatici ai danni delle pubbliche amministrazioni e dei servizi di utilità pubblica sono aumentati esponenzialmente in tutto il mondo. Specialmente dall’inizio del conflitto Russo-Ucraino, l’Italia così come molti altri Paesi in Europa e oltreoceano sono stati spesso individuati come i target perfetti di attacchi hacker e ransomware.

Tra i settori più colpiti vi è sicuramente quello sanitario, come confermato dal McKinsey Digitization Index. Si colloca, infatti, tra i meno avanzati in termini di digitalizzazione, in particolare quando si tratta di transazioni, investimenti e capitale digitale, subendo l’11,6% di tutti gli attacchi di ransomware negli Stati Uniti. Il 20 aprile, proprio la Casa Bianca, congiuntamente alle autorità per la cybersecurity di Australia, Canada, Nuova Zelanda e Regno Unito, hanno emesso un avviso volto ad allertare aziende private e partner esteri sulla possibile esposizione delle organizzazioni ad attività criminali russe, in risposta alle sanzioni economiche imposte nei confronti della Russia, così come al sostegno militare fornito dagli alleati al governo ucraino.

Sul territorio italiano, proprio recentemente, i sistemi gestionali informatici dell’ospedale Fatebenefratelli-Sacco, l’azienda che ad oggi gestisce gli ospedali Luigi Sacco, Fatebenefratelli e Oftalmico, nonché il presidio ospedaliero Macedonio Melloni, l’ospedale dei bambini Vittore Buzzi e varie strutture sanitarie e sociosanitarie territoriali, inclusi nove consultori e un Sert, sono stati presi di mira da un attacco informatico che ha provocato disservizi alle strutture sanitarie e ospedaliere con importanti conseguenze sui pazienti, rendendo il sito internet istituzionale dell’Asst di fatto irraggiungibile.

Questo scenario rende ancora più evidente la necessità di accelerare nell’adozione di sistemi di protezione per le reti pubbliche, specialmente le più critiche come quelle delle aziende sanitarie, al fine di mitigare possibili minacce cyber e identificare, limitandoli, eventuali danni per aziende e utenti finali. Attacchi come quelli nei confronti del Fatebenefratelli, dimostrano quanto la sicurezza di molte strutture sanitarie sia ancora molto incerta e causa di ripercussioni importanti per i pazienti.

Al fine di rafforzare le difese informatiche delle aziende, Akamai Technologies, nel mettere a disposizione la propria expertise in materia di sicurezza digitale, ha avviato importanti collaborazioni con le principali agenzie di sicurezza americane tra cui la Cybersecurity and Infrastructure Agency e il Joint Cyber Defense Collaborative. Da queste esperienze, Akamai ha appreso importanti lezioni in relazione al settore sanitario, utili a enti pubblici e privati per un approccio alla sicurezza sempre aggiornato e soprattutto solido.

Negli ultimi anni, gli attacchi ransomware sono diventati un fenomeno molto diffuso nell’ambito della cybersecurity, con un costo globale stimato in oltre 20 miliardi di dollari di danni causati solo nel 2021. Sebbene negli ultimi anni gli obiettivi di questi attacchi abbiano interessato negativamente istituzioni, scuole, e aziende private, è proprio il settore sanitario a pagare il prezzo più alto.

Gli attacchi ransomware in particolare, causano interruzioni delle attività provocando danni ingenti alle strutture ospedaliere, con impatti diretti sulla fornitura di cure vitali per i pazienti. Il potenziamento del livello di digitalizzazione e l’ammodernamento tecnologico delle aziende sanitarie consentono di supportare l’attività dei medici e della ricerca e offrono una maggiore efficacia delle cure e della assistenza. Tuttavia, con la crescente remotizzazione del lavoro, e una “dematerializzazione” dei sistemi operativi trasferiti in cloud e il moltiplicarsi dei punti di ingresso rendono le strutture sanitarie particolarmente vulnerabili e facilmente attaccabili dai cyber-criminali.

La tecnologia RDP è una funzione del sistema operativo che consente a un utente di connettersi a un computer situato in un’altra località, di vedere e operare sul desktop di quel PC e di interagire come se fosse in loco.

Durante la crisi pandemica, il RDP è stato fondamentale per garantire la continuità operativa dei servizi del settore sanitario, grazie ad esempio a Windows Remote Desktop, ancora considerato il modo economicamente più vantaggioso per fornire al personale medico un accesso remoto alle workstation. Ciò nonostante, se da un lato tale tecnologia supporta il lavoro a distanza, dall’altra espone a diversi pericoli, rendendo note nuove vulnerabilità nelle cyber-difese delle organizzazioni, spesso sfruttate dai criminali informatici per sferrare possibili attacchi.

Normalmente, una volta verificata la vulnerabilità di una versione di RDP, i criminali sono in grado di restringere considerevolmente il campo dei protocolli più vulnerabili in un’area delimitata. Ad esempio, Shodan.io è un motore di ricerca che consente di intercettare tutti i dispositivi connessi a Internet che “rispondono” all’identificatore RDP. Seppure questa operazione richieda un minimo di competenze tecniche, una volta localizzati, il passaggio per estrapolare le reti collegate a strutture sanitarie, ospedali o aziende farmaceutiche, e sferrare un attacco è molto semplice.

Nonostante le numerose precauzioni per proteggersi da attacchi cyber, come la micro-segmentazione, il filtraggio delle e-mail, i software antivirus e anti-malware, le aziende sanitarie sono ancora molto soggette ad attacchi ransomware.

Questo è dovuto al fatto che si attengono a norme di sicurezza ormai obsolete che non assicurano una protezione adeguata dell’infrastruttura. Ecco perché è di fondamentale importanza orientarsi verso un modello Zero Trust, che esamina attentamente ogni interazione.

Alcuni esempi di applicazione delle nuove possono prevedere:

  • Autenticazione multifattore: soluzione ormai imprescindibile. Le aziende dovrebbero preferibilmente utilizzare una soluzione MFA basata sullo standard FIDO2, in grado di bloccare gli attacchi di impersonificazione
  • Accesso remoto: l’idea di connettere la workstation di un utente che lavora da remoto alla rete interna per accedere alle risorse è ormai un lontano ricordo. Grazie alla tecnologia per l’accesso remoto Zero Trust, un utente può accedere alle risorse anche a distanza senza dover connettere il suo computer alla rete locale ricorrendo alla connessione di un proxy inverso che virtualizza le applicazioni per l’utente senza aprire falle nel firewall, evitando di creare potenziali rischi per la sicurezza della rete aziendale. 
  • Ispezione del traffico “legittimo”: la maggior parte delle comunicazioni di malware, ransomware e Command & Control provenienti da software pericolosi raggiunge Internet tramite una richiesta HTTP effettuata per individuare la posizione del relativo C2 o server di payload. Poiché questa parte dalla rete come ogni altra richiesta http passa spesso inosservata. Per fortuna, questo tipo di traffico dannoso può essere ispezionato analizzando innanzitutto alla richiesta DNS iniziale che è un tentativo “phone home”: l’ispezione delle richieste DNS permette di prevedere i potenziali rischi.
  • Microsegmentazione software-defined: sebbene la tecnologia consenta di segmentare le reti e fornire regole per limitare l’ambito del relativo traffico est-ovest, i criminali riescono comunque ad aggirarle. Grazie alla microsegmentazione è possibile scoprire come le applicazioni operano live nella rete e le loro relazioni e la definizione di regole permette di proteggerle da attacchi di malware imprevisti. 
Share Button