News

Attacchi hacker in ospedale, come funzionano?

Nel Healthcare Threat Report 2018, Proofpoint ha elencato le principali tecniche di phishing e le evoluzioni delle tecniche di attacco portate verso le organizzazioni sanitarie

Pubblicato il 01 Giu 2018

Concetto di attacco hacker in ospedale

Locky, un malware che blocca e cifra un gran numero di tipologie di file e sistemi, si è rivelato la più diffusa forma di ransomware e uno dei malware in generale più presenti. Ma non è l’unica minaccia di attacchi hacker di cui si devono preoccupare i team di difesa delle organizzazioni healthcare, dal momento che sono state identificate diverse altre famiglie di malware mirate al mondo della sanità. Possono infatti essere messe fuori uso le strutture di pronto soccorso, e-mail malevole prendono di mira i pazienti mentre gli hacker sottraggono con regolarità dati clinici sensibili.

Il ransomware si è confermato la minaccia principale rivolta alle organizzazioni sanitarie. Sono nel corso del terzo trimestre, sono stati identificati 40 milioni di attacchi, portati via URL o allegati malevoli. Nel trimestre seguente, il traffico legato al ransomware è sceso bruscamente, segnalando un cambiamento nelle strategie di attacco.

Questo però non vuol dire che il ransomware non verrà più considerato in futuro. Già nel 2016 c’era stato un andamento simile, con un momento di stasi seguito da un forte incremento l’anno successivo.

Ogni strategia efficace di difesa parte da una comprensione approfondita degli attacchi hacker più avanzati, questo è il motivo per cui Proofpoint, fornitore di soluzioni di security e compliance di nuova generazione, ha analizzato lo stato della cybersecurity nel mondo della sanità, nel suo Healthcare Threat Report 2018 dal titolo “An Ounce of Prevention” In tale contesto sono stati esaminati oltre 100 milioni di messaggi di email contenenti ransomware, inviati a ospedali, cliniche e assicurazioni sanitarie in un periodo di 12 mesi che si è chiuso lo scorso 31 marzo 2018.

Tra le principali tecniche di phishing che sono state identificate ci sono:

  • Domain spoofing, quando i cybercriminali si servono di un dominio fidato per inviare messaggi malevoli;
  • Display-name spoofing, quando il campo ‘Da’ di un messaggio email viene falsificato per ingannare il destinatario;
  • Lookalike domain spoofing, quando gli hacker registrano un dominio che appare simile a un dominio ufficiale e fidato.

Anche se le tecniche di attacco portate verso le organizzazioni sanitarie variano e si evolvono, un elemento comune è il fatto di essere rivolte verso le persone, e non verso la tecnologia. Sfruttano la curiosità naturale dei dipendenti, la fretta con cui tipicamente operano e il desiderio di rispondere con tempestività. Combattere queste tipologie di attacco richiede un approccio alla sicurezza nuovo, incentrato sulle persone.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4