info@rislab.it - PARTNERSHIP: CNS | VIDES | FEDERICO II

Cybersecurity nel settore sanitario: lo scenario nel 2021

Cybersecurity nel settore sanitario: lo scenario nel 2021

Le organizzazioni sanitarie sanno fin troppo bene che la lotta contro il COVID-19 non è finita, né negli ospedali né nei reparti di sicurezza IT. Ma come influenzerà il settore della cybersecurity nel settore sanitario? Quali sono i rischi, quali le previsioni, e come attivarsi per una protezione migliore? Vediamolo insieme in questo articolo.

La previsione per la cybersecurity nel settore sanitario

Cybersecurity Ventures prevede che nel 2021 il settore sanitario subirà da due a tre volte più attacchi informatici rispetto agli altri settori. Oltre alle crescenti minacce alla sicurezza, più fonti indicano anche l’aumento del costo delle violazioni dei dati sanitari. Il report di IBM, basato su dati del 2020, ha rilevato che le aziende sanitarie stanno sostenendo in media il costo più elevato di qualsiasi settore: 7,13 milioni di dollari per attacco, un aumento del 10% rispetto allo studio del 2019.

È previsto che per la cybersecurity nel settore sanitario si dovrebbero spendere 125 miliardi di dollari dal 2020 al 2025.

La domanda è: come allocare questi fondi nel modo più efficace in un momento in cui i criminali informatici hanno nel mirino ospedali e laboratori di ricerca?

Le organizzazioni devono adottare un approccio stratificato per proteggere le proprie strutture e i dati sensibili dei pazienti.

Usare gli endpoint come “punti di partenza”

Il problema più critico per i professionisti della sicurezza, in un momento in cui il lavoro da casa è la norma, è la protezione degli endpoint. Per endpoint si intende laptop, dispositivi mobili e workstation casalinghe. Essi, in termini di rischio per la sicurezza, sono più che altro “start-point”, punti di partenza, in cui i criminali cercheranno di arrivare per primi.

I professionisti della sicurezza devono considerare attentamente i risultati della pandemia sulle pratiche IT. Medici, terapisti, infermieri e altri accedono agli archivi anche da casa. Le organizzazioni si affidano a endpoint al di fuori del firewall aziendale, la maggior parte dei quali sono supportati da applicazioni e data warehouse basati su cloud.

Le frodi di phishing sono uno dei mezzi preferiti per ottenere l’accesso a questi endpoint, ma gli attacchi non si fermano qui. Le connessioni Internet sono un altro punto di vulnerabilità per le organizzazioni sanitarie. La casa di un membro dello staff può sembrare abbastanza sicura, ma in termini di sicurezza può aiutare l’infiltrazione di hacker. I criminali hanno inoltre molti modi per accedere a una vasta gamma di dispositivi IoT residenziali. Oggigiorno gli assistenti vocali, i dispositivi domestici connessi e persino i frigoriferi dispongono di connessioni Internet, il che li rende facili punti di accesso per penetrare nelle reti private e raggiungere gli endpoint.

Concentrarsi sulla formazione del lavoratore casalingo

L’endpoint più sicuro è proprio il dipendente!

La formazione del personale è fondamentale per la sicurezza IT. Basti pensare che IBM ha rilevato che il 95% delle violazioni è causato da errori umani. La maggior parte delle violazioni proviene da un utente finale che fa clic su qualcosa di maligno, di solito una truffa di phishing che, secondo lo stesso rapporto, rappresenta il 90% delle violazioni della sicurezza. Questo è il canale principale per l’accesso a informazioni sensibili come ID assicurativi, numeri di previdenza sociale e password.

Campagne anti-phishing dovrebbero essere eseguite più volte durante l’anno per mantenere le truffe al centro dell’attenzione.

Anche l’infrastruttura è da adeguare

La modifica del comportamento dei dipendenti è importante, ma lo è anche l’infrastruttura. Le organizzazioni dovrebbero investire in una solida piattaforma EDR (Endpoint Detection and Response) per proteggere i propri dispositivi. I servizi EDR gratuiti possono essere un’alternativa interessante, ma sono spesso facili da decodificare per i criminali e possono essere problematici. Una soluzione a pagamento può fornire una protezione maggiore.

Il monitoraggio e la gestione sono altri elementi critici della protezione. I dati importanti devono essere inseriti in una piattaforma SIEM (Security Information and Event) dove possono essere costantemente monitorati. In questo modo si scoprono subito possibili intrusioni negli endpoint. Uno strumento come il SIEM consente di unificare i dati provenienti da diverse soluzioni di sicurezza in un’unica interfaccia per assegnare priorità e valutare le minacce identificate, consentendo al personale IT o ai provider gestiti di affrontare e prevenire rapidamente danni permanenti.

L’evoluzione delle piattaforme SIEM: CPSIEM di RisLab e IBM

L’integrazione di un sistema di controllo e supervisione (PSIM) alla piattaforma SIEM ha creato CPSIEM. Il prodotto – già sul mercato – è il punto di incontro fra PCMS di RisLab e QRadar di IBM, ed è un sistema capace di monitorare contemporaneamente spazi fisici e “cyber”, e captare anomalie.

Esso consente il rilevamento e la gestione di ogni attacco fisico e informatico; porta ciò che QRadar intercetta direttamente nella dashboard di PCMS, consentendo una visione di insieme e mantenendo un workflow semplice.

Usare l’hacking etico per mettersi al sicuro

Il 2021 si preannuncia come un anno cruciale per la cybersecurity nel settore sanitario. Se si possiedono tempo e risorse, una valutazione della sicurezza può essere utile per scoprire le lacune di sistema.

Le scansioni delle vulnerabilità possono essere utilizzate per rilevare e classificare i punti deboli del sistema, di reti e devices di comunicazione e rimediare ai problemi. Ciò fornisce un approccio proattivo per colmare eventuali lacune e mantenere una forte sicurezza. Un penetration test, una pratica di “hacking etico”, identifica e sfrutta in modo sicuro le vulnerabilità di sistemi operativi, servizi, dipendenti e applicazioni, per replicare ciò che un hacker potrebbe fare.