Listino Supporto Partner Contatti 800 13.40.41

Articoli

Icona delle News


Perché hacker malintenzionati hanno messo gli occhi sugli ospedali

30/03/20 CoreTech Blog

×Non sei ancora nostro cliente Acunetix? Diventa Partner CoreTech e visita il nostro configuratore prezzi

Se si esegue la scansione dei titoli delle notizie, potreste essere perdonati pensando che il principale obiettivo degli aggressori online siano gli istituti finanziari. Gli attacchi informatici rivolti alle banche in genere ottengono un sacco di copertura da parte della stampa, perché a tutti piace pensare che i loro soldi siano al sicuro. In realtà, però, ospedali e altri fornitori di servizi sanitari sono forse i più grandi obiettivi per gli hacker malintenzionati. Più del 25 per cento di tutte le violazioni dei dati che si verificano in un dato anno colpiscono ospedali e strutture sanitarie e nel 2019 ci sono stati più di 25 milioni di record di pazienti colpiti. Ci sono alcune ragioni per questo, e in questo articolo spiegheremo perché gli ospedali sono un tale obiettivo, a quali tipi di attacchi sono esposti gli ospedali e cosa possono fare al riguardo.

Perché gli hacker Black Hat prendono di mira gli ospedali?

Ci sono alcuni motivi chiave per cui gli hacker malintenzionati prendono di mira gli ospedali. La ragione più ovvia è che i dati sanitari sono molto richiesti sul mercato nero. Può essere facilmente venduto via dark web, e in alcuni casi, anche di nuovo all'ospedale da cui è stato rubato. Essenzialmente, gli aggressori online possono fare soldi sia vendendo dati o ricattando le aziende da cui sono stati rubati.

In alcuni casi, gli hacker black hat prendono di mira gli ospedali al fine di rubare informazioni su clienti di alto profilo. Nel 2017, gli aggressori online sono entrati nella rete di una delle principali cliniche di chirurgia plastica di Londra. In un caso di alto profilo, hanno rubato informazioni che includevano dati su diversi clienti celebrità. Tali informazioni contenevano immagini, cartelle cliniche, indirizzi e persino dati finanziari sensibili.

L'altro motivo principale per cui gli aggressori informatici prendono di mira gli ospedali è che il settore sanitario è davvero in difficoltà nel proteggere i dati. Nel contesto di una carenza di competenze in materia di cibersicurezza in tutta l'economia, pochi operatori sanitari possono permettersi di assumere personale con le competenze necessarie. Questo è lo stesso motivo per cui gli hacker stanno prendendo di mira i governi delle città: sia i governi locali che gli ospedali locali non sanno ancora cosa stanno facendo quando si tratta di sicurezza informatica.

Questo problema è diventato particolarmente acuto di recente perché molti ospedali hanno adottato nuove tecnologie senza essere consapevoli delle loro implicazioni per la sicurezza. Molti non stanno facendo uso di protocolli di sicurezza cloud forti e in molti casi, la loro scelta di hosting o architettura server è fatta sul prezzo piuttosto che  sulla sicurezza del paziente.

Infine, gli ospedali si sono affrettati ad adottare i dispositivi IoT (Internet of Things) per monitorare i pazienti e gestire la loro salute. Sfortunatamente, la sicurezza dell'IoT è una delle principali preoccupazioni dei professionisti della sicurezza e il legame tra sicurezza Web e sicurezza IoT è ancora poco compreso in molti settori, inclusa l'assistenza sanitaria.

Violazioni dei dati ospedalieri

Ci sono diversi tipi di attacchi a cui sono esposti gli ospedali. In quasi tutti i casi, gli hacker black hat mirano a rubare cartelle cliniche sensibili, ma i metodi che usano per farlo sono vari.

A differenza di altri settori (come i servizi finanziari), gli hack di ingegneria sociale sono un vettore di attacco primario per gli ospedali. Questo tipo di attacco può comportare e-mail di phishing o un hacker malintenzionato che impersona un addetto alla manutenzione IT. In questo modo, possono truffare gli operatori sanitari – che non sono così astuti quando si tratta di sicurezza informatica e, in ogni caso, hanno cose più importanti di cui preoccuparsi – nel dare loro le credenziali di accesso.

Un secondo metodo per attaccare gli ospedali è un attacco di forza bruta, in cui gli aggressori online distribuiscono software specializzato che può provare migliaia di password al secondo fino a quando non si presenta con quello giusto. Questo è stato l'approccio utilizzato nel rapporto The Hacking Hospitals, che è stato rilasciato nel 2016. Durante questo studio, gli specialisti di sicurezza informatica sono stati assunti per penetrare la rete di 12 strutture mediche negli Stati Uniti e due data center medici. Sono riusciti a farlo in misura preoccupante.

Un terzo metodo di attacco consiste nell'intercettare i dati dei pazienti inviati tra operatori sanitari, tra parti della rete di un ospedale o tra siti. Gli ospedali stanno migliorando la crittografia e la protezione dei dati quando sono a riposo, essendo memorizzati su un server. Ma molti membri del personale non seguono un elenco di controllo di sicurezza informatica di base o SOP per crittografare queste informazioni quando vengono inviate attraverso reti ospedaliere o quando lavorano in remoto. In caso contrario, si apre la porta alle vulnerabilità della rete.

Infine, ci sono attacchi web, a cui gli ospedali non sono più immuni di qualsiasi altra azienda. Infatti, molti ospedali e altri operatori sanitari hanno cercato di rendere i loro servizi più accessibili dando ai pazienti l'accesso diretto ai database di prenotazione tramite portali web. Sfortunatamente, questi portali possono essere soggetti a forme comuni di attacchi basati sul Web come SQL injection, a meno che non siano adeguatamente protetti.

Procedure consigliate per la sicurezza ospedaliera e dei pazienti

Le migliori procedure di sicurezza per gli ospedali derivano direttamente dai diversi tipi di attacchi a cui sono esposti.

  • In primo luogo, sia gli operatori sanitari che i pazienti devono essere resi più consapevoli dei rischi che devono affrontare dagli attacchi sociali. Individuare le e-mail di phishing dovrebbe essere parte della formazione di base di ogni operatore sanitario, così come la capacità di individuare "ragazzi IT dall'aspetto sospetto".
  • In secondo luogo, gli ospedali devono anche implementare un software completo di rilevamento delle vulnerabilità come lo scanner di sicurezza web Acunetix. Software come questo possono rilevare vulnerabilità prima che portino alla compromissione dei dati dei pazienti e può consentire la risoluzione dei punti deboli nel sistema di un ospedale prima che diventino un problema.
  • Infine, è importante che le comunicazioni interne tra il personale siano protette tramite una VPN ad alta sicurezza. Ciò garantisce che i dati vengano crittografati mentre si spostano nella rete dell'ospedale. In questo modo, anche se intercettato, è estremamente difficile accertare il contenuto dei dati. Questo rende le informazioni inutili per il ricatto o la rivendita.

Un approccio olistico

Al livello più ampio, garantire la sicurezza degli ospedali significa integrare le misure di sicurezza in ogni aspetto del ciclo economico. L'adozione di nuove tecnologie nel settore sanitario – sia cloud storage che soluzioni IoT – deve essere accolta con favore se porta a migliori risultati per i pazienti. Ma i dirigenti ospedalieri devono essere consapevoli del fatto che ogni nuova tecnologia comporta nuovi rischi.

In breve, la sicurezza informatica (per gli ospedali o qualsiasi altra organizzazione) è più un processo che un evento. Mentre le statistiche attuali sul numero di record rubati dagli ospedali sono certamente preoccupanti, una maggiore consapevolezza di questo problema e un programma sostenuto di rafforzamento della sicurezza potrebbe portare a risultati migliori in futuro.


Articoli su Acunetix e Hacking

Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Iniezioni di NoSQL e come evitarleDebunking 5 miti sulla postura della sicurezza informaticaConfigurazione passo passo di Acunetix con JenkinsAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallCosa sono i riferimenti a oggetti diretti non sicuriAcunetix rilascia Business Logic RecorderCome recuperare da un evento del sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle entità esterne XML in Internet ExplorerVulnerabilità delle password comuni e come evitarleChe cosa sono le iniezioni HTMLTutto quello che devi sapere sugli attacchi Man-in-the-MiddleTesta le tue competenze XSS utilizzando siti vulnerabiliRed Teaming – 5 consigli su come farlo in modo sicuroPratiche di codifica sicura – I tre principi chiavePerché hacker malintenzionati hanno messo gli occhi sugli ospedaliMutation XSS nella ricerca GoogleLa maledizione delle vecchie librerie JavaIgnorare SOP utilizzando la cache del browserDirottamento di sessione e altri attacchi di sessioneCome e perché evitare reindirizzamenti e inoltri non convalidati?Come abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!

Knowledge Base su Acunetix e Hacking

Il Pen Testing applicativo con Acunetix
Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft