Covid-19 e Ransomware, arriva l’aiuto per gli Ospedali

Covid-19 e Ransomware, arriva l’aiuto per gli Ospedali

Covid-19 e Ransomware, arriva l’aiuto per gli Ospedali

Nonostante alcuni gruppi di cyber criminali avessero dichiarato che non avrebbero preso di mira ospedali e organizzazioni sanitarie durante tutto il periodo dell’epidemia da Covid-19, un centro medico di Londra, l’HRM (Hammersmith Medicines Research), impegnato nella ricerca di un vaccino contro il coronavirus, ha subito a metà marzo un attacco ransomware con esposizione online dei dati dei clienti.

Il gruppo di cyber criminali DoppelPaymer aveva affermato nelle ultime settimane che, se per caso un ente sanitario fosse stato colpito per sbaglio, avrebbero fornito la chiave per decriptare i dati gratuitamente. Sostenendo anche che non erano incluse le case farmaceutiche in questo favore. Anche i “distributori” del malware Maze avevano affermato di aver smesso di indirizzare gli enti sanitari, “fino alla stabilizzazione della situazione coronavirus”. Invece, è stato proprio il ransomware Maze a colpire il centro medico londinese, pubblicando i record personali e medici di migliaia di pazienti online (dopo che il centro si era rifiutato di pagare il riscatto) e puntando a bloccare tutti i sistemi informativi.

Dobbiamo quindi fidarci delle promesse fatte dagli hacker?

Il centro, già impegnato in precedenza in test sul vaccino per Ebola e in trattamenti per l’Alzheimer, ha subito l’attacco pochi giorni dopo l’annuncio fatto dai criminali legati al ransomware Maze che non avrebbero colpito enti sanitari. L’attacco, secondo HMR, è stato scoperto il 14 marzo, e grazie alla prontezza dello staff IT, è stato fermato e i sistemi sono stati fatti ripartire entro lo stesso giorno. Il gruppo di hacker invece, prima ha pubblicato di essere il responsabile di questo attacco, poi, dopo che non era stato pagato il riscatto durante la settimana successiva, il 21 marzo ha pubblicato online i dati trafugati: file che risalivano fino a 20 anni prima, contenenti questionari medici, copie di passaporti, patenti, numeri di national insurance, per almeno 2.300 pazienti.

La buona notizia per gli ospedali e i centri di ricerca medici è che oggi i vendor di cybersecurity Kaspersky e Bitdefender hanno dichiarato che alcuni prodotti e servizi saranno forniti gratuitamente ad organizzazioni del settore medicale. Anche Emsisoft, in partnership con Coveware, ha dichiarato che offrirà un servizio di recovery da ransomware completamente gratuito per ospedali e provider del settore medicale.

health

È giusto infatti che le organizzazioni sanitarie, già in grave emergenza nel fornire risposta alla pandemia, non debbano preoccuparsi di avere altri problemi legati al cyber crime. Come ha dichiarato Florin Talpes, CEO di Bitdefender: “Gli hacker si stanno comportando in modo opportunistico e senza alcuna etica, sfruttando l’incertezza di questi giorni per distribuire malware, condurre attacchi di phishing ed effettuare frodi online che coinvolgono anche le organizzazioni più impattate dalla pandemia. Nel ringraziare invece il lavoro di tutti gli operatori sanitari in ogni parte del mondo, puntiamo ad aiutarli a proteggere le informazioni critiche del loro settore, a mantenere la continuità operativa e a potersi concentrare sulla cura delle persone e sul contenimento della diffusione del coronavirus”.

Una maggiore cura per il mondo sanitario è oggi fondamentale, ma non va dimenticato che il cyber crime sta attaccando tutti, anche i molti che oggi lavorano in smart working dalla propria abitazione (come abbiamo già sottolineato in questo articolo). In particolare, proseguono gli attacchi di phishing che impersonificano enti e organizzazioni oggi molto ascoltate, come ad esempio l’Organizzazione mondiale della sanità, come hanno avvisato di recente i ricercatori di IBM X-Force, affermando che il malware viene distribuito da mail che usano indirizzi della stessa WHO e addirittura sono firmate dal Direttore Generale Tedros Adhanom Ghebreyesus.

health

Alle vittime è chiesto di cliccare su un link che quindi lancia un Trojan Information-Stealer per il furto di password e bitcoin: secondo i ricercatori, la mail è stata molto curata e un utente può benissimo non accorgersi dell’infiltrazione del malware.

A cura di:

Elena Vaciago

@evaciago

Associate Research Manager, The Innovation Group