Un ospedale su due preso di mira dal ransomware

Un ospedale su due preso di mira dal ransomware

Un ospedale su due preso di mira dal ransomware

Le debolezze dei sistemi informatici degli ospedali sono purtroppo note: nell’anno della pandemia questo ha scatenato gli attacchi informatici, che hanno sfruttato l’emergenza per chiedere riscatti elevati per il recupero dei dati.

Lo scorso 15 agosto, un nuovo attacco ransomware ha preso di mira un sistema informatico sanitario USA: il Memorial Health System, utilizzato da 64 cliniche e da 3 ospedali in West Virginia e nell’Ohio. Nel giro di una giornata, gli ospedali Marietta Memorial, Selby General e Sistersville General, si sono trovati con i sistemi informatici fuori uso, obbligati a spostare i pazienti, tranne i casi più gravi, presso altre strutture di cura.

Ai ritardi si sono sommati disservizi, come la cancellazione delle radiografie e di operazioni meno urgenti: il personale sanitario non riusciva infatti ad accedere ad alcun sistema. Dopo tre giorni, il comunicato del presidente e CEO del sistema sanitario, Scott Cantley, informava che era stata negoziata una soluzione con gli attaccanti e che erano in corso lavori di ripristino con gli esperti di sicurezza nazionale.

A metà maggio il sistema sanitario irlandese bloccato da un attacco ransomware

In Irlanda, lo scorso maggio, un vasto attacco ransomware ha colpito il sistema sanitario del Paese (l’Hse, Health Service Executive). Tutti i sistemi informatici e le reti interne degli ospedali irlandesi sono stati disattivati per almeno una settimana, per contenere la propagazione del malware e salvare i dati sanitari dei pazienti e delle strutture. Nei giorni di questa emergenza nazionale, sono saltati il sistema di gestione delle prenotazioni e delle visite, mentre i servizi ambulatoriali sono stati in gran parte cancellati. Come ha riportato la BBC, tecnici e informatici inviati dal Governo del Regno Unito hanno lavorato senza sosta per controllare oltre 2.000 sistemi e 4.500 server. Nel frattempo, il personale sanitario ha fatto il possibile per non fermarsi, almeno per le situazioni più urgenti, utilizzando carta e penna: il piano vaccinale ad esempio è proseguito.

Nel caso dell’Irlanda, tutto è cominciato la mattina di venerdì 14 maggio, quando il National Cyber Security Center (NCSC) irlandese è stato allertato su un’infezione da ransomware Conti, ai danni dell’Health Service Executive (HSE). Due giorni dopo anche il Dipartimento della Salute irlandese è stato vittima di un attacco simile. In entrambi i casi è stato necessario lo shutdown dei relativi sistemi per impedire la diffusione del malware e per permettere gli interventi di pulizia da parte di esperti.

Ricordiamo che già nel 2017 il National Health Service del Regno Unito era stato colpito dal malware WannaCry, un “crypto-worm” che causò un’epidemia globale, rallentata fortunatamente dalla scoperta da parte di un ricercatore di sicurezza di un meccanismo (l’accesso a un sito web) predisposto dagli hacker per bloccare la propagazione. Anche in quell’occasione gli ospedali colpiti si trovarono obbligati a non accettare i pazienti.

Negli ultimi sei mesi, 1 ospedale su 2 preso di mira dal ransomware

Oggi purtroppo il ransomware sta diventando la “nuova normalità” nel mondo ospedaliero. La ricerca “Perspectives in Healthcare Security Report” ha stimato che, tra febbraio e agosto 2021, il 48% degli ospedali americani si è trovato nella condizione di dover disconnettere le proprie reti, per prevenire la diffusione o come conseguenza di un attacco ransomware.

Sono stati gli ospedali di media dimensione a soffrire maggiormente l’impatto di questi attacchi. Se le strutture di maggiore dimensione hanno sofferto, secondo le risposte fornite dagli intervistati, una media di 6 ore di downtime (con un costo di 21.500 dollari all’ora), per gli ospedali di media dimensione il downtime è stato in media di 10 ore e il costo di 45.700 dollari all’ora.

ospedale

Quali i punti di attenzione nel mondo sanitario

Tra i fattori che hanno contribuito maggiormente a rendere più vulnerabili alcune strutture, la mancanza di competenze in materia e un basso livello di investimenti in cybersecurity. Inoltre, il settore sanitario sembra più esposto di altri a vulnerabilità datate, che avrebbero dovuto essere già risolte da anni. Ad esempio, un 64% delle strutture sarebbe ancora esposto a WannaCry e un 75% a NotPetya. Segnale grave del basso livello di consapevolezza sui rischi e sugli impatti di un eventuale incidente, che siano sulla reputazione degli ospedali o anche sulla salute dei pazienti. Un’area in cui servirebbe un intervento immediato è quella dell’asset discovery e inventory, una mappatura completa di tutti i sistemi vulnerabili e obsoleti, che si estenda anche agli ambienti IoT, considerando che oggi molti sistemi medicali sono connessi alla rete e quindi ancora di più possono diventare target degli attaccanti.

Fondamentale infine – come ha dimostrato anche il caso del ransomware che ha colpito a inizio agosto la Regione Lazio, ne abbiamo parlato QUI – essersi dotati di un piano di risposta e di una soluzione di Data Recovery, per poter intercettare velocemente un problema ed avere la possibilità di rimettere in piedi sistemi, dati e servizi in tempi rapidi.

A cura di:

Elena Vaciago, @evaciago

——————————————————-

Il tema di come la pandemia abbia cambiato le esigenze di protezione dei propri dati e infrastrutture, e di quali saranno le strategie di protezione da adottare, in un new normal in cui si dovrà trovare un equilibrio tra workplace dinamici, sarà al centro dei lavori della Web Conference

SICUREZZA E CONTINUITÁ IN CLOUD: L’ANNO DEL CAMBIAMENTO

Il ruolo dell’ecosistema nell’implementazione delle soluzioni di cybersecurity, backup e disaster recovery

del prossimo 16 settembre 2021.

 

 

Visualizza L’AGENDA della web Conference e ISCRIVITI SUBITO!!