Escalation di Cyber attacchi, con tecniche varie da DDoS a 0 – Day. Sanità tra i settori più attaccati secondo Swascan (Gruppo Tinexta).

320

Tutti sotto attacco cyber, ormai è chiaro a molti, come è sempre più noto che accorgimenti di difesa, sono fondamentali per cercare di non essere vittime. Ma se da semplici privati, con potenziali perdite contenute, ci si sposta sul piano aziendale o istituzionale cambiano gli interessi, le tipologie di attacchi e le eventuali refurtive. Secondo una ricerca Swascan controllata di Tinexta Cyber (Tinexta Group), polo italiano della cybersicurezza, che analizza il potenziale rischio cyber della sanità italiana, i dati del Cyber Risk Indicators Report sono un totale di 1.611 potenziali vulnerabilità, 7.286 e-mail compromesse, 271 indirizzi IP esposti su internet, 158 domini di typosquatting che sfruttano errori di battitura per indirizzare gli utenti su falsi siti. L’indagine ha riguardato un campione di 30 strutture sanitarie, sia pubbliche che private, distribuite uniformemente sul territorio della penisola. Attacchi che come dimostra la ricerca possono essere messi in campo contro le infrastrutture critiche con modalità diverse a seconda del caso con metodi: DDoS (distributed denial-of-service) tecnica di cyber attack utilizzata al fine di interrompere il normale funzionamento di server, servizi o reti tramite un flusso di traffico internet anomalo;  Sfruttamento Vulnerabilità criticità che può essere sfruttata dai Criminal Hacker per ottenere un accesso non autorizzato a un sistema informatico, eseguendo poi un codice dannoso, installare malware e persino rubare dati sensibili; Social Engineering è l’uso dell’inganno per manipolare le persone nel divulgare informazioni riservate o personali che possono essere utilizzate a fini fraudolenti, il Phishing, è la tipologia più conosciuta con mail costruite ad hoc per ingannare il destinatario e costringerlo a rivelare dati o informazioni sensibili; Botnet grandi reti di computer compromessi, la cui potenza di elaborazione viene utilizzata all’insaputa dell’utente per svolgere attività criminali. Può includere ad esempio la distribuzione di spam o e-mail di phishing, così come l’esecuzione di attacchi DDoS, ma anche il furto di credenziali di accesso a servizi aziendali e non solo; Supply Chain attack ogni azienda o infrastruttura non è più oramai monolitica, ma si appoggia su una lunga e complessa supply chain digitale. I Criminal Hacker possono colpire il proprio target proprio andando a compromettere un fornitore a monte; 0 – Day l’insidia maggiore per ogni organizzazione, gli zero-day sono così noti perché lasciano – zero giorni di tempo – agli sviluppatori per correggere una vulnerabilità prima che venga sfruttata. In essenza sono criticità che vengono scoperte solo nel momento in cui un attacco è già in corso. In un panorama così variegato il Security Operation Center (Soc) e Threat Intelligence Team di Swascan, utilizzando la metodologia dei Cyber Risk Indicators, ha identificato nelle realtà prese in esame una media di 54 potenziali vulnerabilità, di cui il 13% di livello alto e il 76% di livello medio, con 9 indirizzi IP e-mail esposti su internet per dominio. Una crescita di ben il 14% rispetto al 2021, quando le vulnerabilità erano in media 47 per struttura sanitaria. Diminuiscono invece del 48% le email compromesse, che passano da una media di 468 per struttura sanitaria nel 2021 a 243 nel 2022. In calo del 20% anche i domini di typosquatting, ossia il dirottamento verso siti diversi da quelli che si intendeva raggiungere sfruttando gli errori di digitazioni sul browser, che passano da 6 a 5. Un segnale incoraggiante nel contrasto al social engineering, che impiega entrambi i fattori per sfruttare l’errore umano e penetrare così nei sistemi altrui, ma che non deve distrarre dalla necessità di un’adeguata difesa cyber, come dimostrano gli assalti informatici alle aziende ospedaliere avvenuti negli ultimi mesi. Commentando i numeri di quest’ultimo studio realizzato dalla società milanese, il CEO di Swascan, Pierguido Iezzi, ha dichiarato: “l’aver rivelato una diminuzione che va oltre il 40% nella categoria delle email potenzialmente compromesse è un ottimo segnale. Significa che l’awareness nei confronti del social engineering è sempre più presente, particolarmente importante in un settore critico come quello della sanità. Nell’ultimo decennio – continua Iezzi – il settore sanitario si è trasformato radicalmente grazie alle tecnologie digitali. La pandemia ha solamente accelerato dati e processi operativi, imponendo anche al mondo della sanità di cambiare. A causa della natura di dati medici, la sicurezza informatica nel settore sanitario è diventata una sfida critica. Non solo, le falle nei sistemi elettronici clinici possono mettere in pericolo la salute e potenzialmente anche la vita di un paziente. I criminali informatici approfittano dell’importanza vitale di queste strutture per forzare il pagamento di un ricatto, in particolare attraverso gli attacchi ransomware”.

Il report è disponibile on line sul sito di Swascan all’indirizzo https://www.swascan.com/it/cyber-risk-indicators-sanita-italiana-2022-e-2021-a-confronto/.