Home Tecnologie Cybersecurity Approccio Zero Trust per la cybersecurity nell'healthcare

Approccio Zero Trust per la cybersecurity nell’healthcare

La pandemia ha messo in luce la grande fragilità della cybersecurity del mondo ospedaliero . In questo settore, i danni economici si sommano a quelli ancor più gravi legati alla salute pubblica. Quali sono le sfide più complesse nel mettere in sicurezza questo importante settore? A rispondere è Umberto Pirovano, Manager System Engineering di Palo Alto Networks.

Con la digitalizzazione crescente, le organizzazioni sanitarie hanno scoperto di essere obiettivi ad alto valore per i cyber criminali.

Tre le ragioni principali: i dati personali dei pazienti (Protected Health Information o PHI) sono preziosi, e possono essere monetizzati in molti modi; le tecnologie nel mondo sanitario sono eterogenee, sempre più interconnesse e forniscono nuovi vettori di attacco; il focus principale delle strutture sanitarie è la cura del paziente, non la cybersecurity

L’inefficacia di un approccio tradizionale si manifesta attraverso vari sintomi, quali la mancanza di integrazione tra varie tecnologie applicative di cybersecurity, processi di sicurezza basati su azioni manuali, incapacità di automatizzare la prevenzione, condivisione inadeguata, se non assente, della threat intelligence e l’impossibilità di mitigare il rischio derivante da endpoint non patchati.

Il compito delle organizzazioni sanitarie non è facile: devono garantire la massima cura del paziente, proteggere sicurezza e privacy, adottare rapidamente tecnologie nuove e innovative e al contempo supportare i sistemi legacy, e proteggere l’accesso ai sistemi sensibili da più posizioni e da una gran varietà di dispositivi.

Mentre lo fanno, devono anche garantire il rispetto di normative sempre più stringenti relative a dati dei pazienti e dispositivi medici e rilevare e bloccare sistematicamente le minacce informatiche che sono in costante aumento di volume e complessità. La loro abilità di scalare le capacità di sicurezza oltre il perimetro della rete verso il cloud e le risorse mobili è fondamentale per una crescita costante e la continuità di servizio, come osservato nella crisi del COVID-19.

La cybersecurity in ambito sanitario non è un’opzione: un recente studio ha mostrato infatti che il più alto costo per record di dati sottratti appartiene proprio a questo settore.

Alcune delle principali sfide alla cybersecurity per il mondo della sanità includono:
connessione di un numero di dispositivi IoT medicali sempre più elevato, senza appropriata visibilità e controllo.
Focalizzazione tradizionale della sicurezza sul perimetro, non replicabile facilmente al mondo cloud e alla forza lavoro da remoto.
Mancanza di visibilità per applicazioni e protocolli vulnerabili.
Protezione dei PHI e sistemi medicali dalla moltitudine di accessi, dispositivi e localizzazione.
Capacità di estendere in modo omogeneo e automatico la protezione cyber a nuove tecnologie.
Velocità nella scalabilità delle piattaforme di sicurezza. mancanza di segmentazione delle reti con conseguente scarsa o nulla visibilità sui movimenti laterali.
Molteplici sistemi di sicurezza non integrati che non consentono una visione olistica dello stato di protezione delle reti.
Differenti business unit che manipolano i dati e gestiscono i sistemi.
Impatto potenziale diretto della cybersecurity sulla vita dei pazienti.

Umberto Pirovano
Umberto Pirovano

I ransomware costituiscono una delle peggiori minacce per tutte le organizzazioni, e a maggior ragione quando si tratta di società e istituzioni sanitarie. A che punto è la trasformazione digitale in quest’ambito, dopo un anno vissuto fra mille incertezze?

fSconfiggere il ransomware richiede una sicurezza avanzata e proattiva basata sull’intelligenza artificiale, automatizzata sulla rete e sugli endpoint. Gli aggressori oggi sfruttano sofisticate tecniche di evasione come l’esecuzione in memoria e l’upload di malware da macchine virtuali per aggirare le difese degli endpoint. Un ambiente IT difforme, per certi versi simile ad ambienti industriali, con moltissimi dispositivi dotati di molteplici sistemi operativi, difficili da patchare, connessioni verso terze parti ad alto rischio (ad esempio connessioni con istituti di educazione e ricerca) è particolarmente esposto ad attacchi ransomware.

Per stare al passo con minacce in rapida evoluzione, è necessario implementare una sicurezza basata sull’intelligenza artificiale che arresti quelle sconosciute prima che possano causare danni. L’analisi in linea blocca gli exploit che portano all’infezione e i motori di machine learning sempre aggiornati monitorano il comportamento per bloccare preventivamente le minacce sconosciute e zero-day, incluso il ransomware. Gli attacchi mirati non si fermano mai a un tentativo o a un unico punto di ingresso. La prevenzione degli endpoint deve essere coordinata automaticamente e istantaneamente con la sicurezza della rete, l’analisi del malware e una piattaforma integrata di detection & remediation per la gestione facile e immediata delle minacce. Questo colma le lacune nella sicurezza, blocca le varianti pericolose, il movimento laterale e pone fine alla proliferazione.

Un approccio Zero Trust esteso a endpoint, rete e cloud che sia nativamente integrato in una security operating platform è l’unico modo per prevenire la diffusione del ransomware.

Quali soluzioni concrete proponete alle organizzazioni sanitarie per migliorare la cybersecurity, alle prese con problemi critici come shadow IT, perimetro informatico polverizzato e protezioni preesistenti di molti vendor fra loro non sempre compatibili?

I principi fondamentali della sicurezza che trovano applicazione perfetta nel mondo della sanità possono essere riassunti come segue: prevenire ogni attacco possibile, rilevare e indagare rapidamente su tutto ciò che non si può prevenire, automatizzare le risposte e diventare più intelligente con ogni incidente.

Per raggiungere questo obiettivo, Palo Alto Networks mette a disposizione una suite di soluzioni integrate e automatizzate per la protezione di rete, utenti e applicazioni, ovunque essi siano, e l’automazione dei processi di detect, response e incident management.

Secondo Palo Alto Networks, grazie al portfolio di soluzioni offerto, le aziende sono in grado di:

Ottenere visibilità coerente e controllo granulare su reti ospedaliere, data center, endpoint, cliniche remote, risorse mobili e ambienti cloud, incluso behavioral analysis sulla rete e IoT security nativamente integrati nei Next Gen Firewalls di Palo Alto Networks.

Automazione ovunque sia possibile: ad esempio i Next Gen Firewall identificano le policy di sicurezza ottimali per i device IoT, alleggerendo la fase di verifica e pianificazione e consentendo il livello di postura di sicurezza ottimale in modo semplice.

Segmentare la rete interna per ottenere visibilità e capacità di eseguire politiche di sicurezza, proteggere l’ambiente e monitorare continuamente le attività anormali/dannose (ovvero, creare una rete Zero Trust), impiegando tecniche di rilevamento e blocco malware basare su ML in linea

Proteggere le risorse del cloud pubblico, inclusi dati, traffico di rete, elaborazione, archiviazione, utenti e offerte Platform-as-aservice (PaaS) di livello superiore in ambienti multi-cloud, così come le applicazioni Software-as-a-Service (SaaS).

Fornire informazioni sulla sicurezza e sulla conformità nelle applicazioni e nei carichi di lavoro cloud, vulnerabilità del ciclo di vita completo del software. Fare enforcement sulla sicurezza nel ciclo di vita delle applicazioni.

Gestire e scansionare l’infrastruttura come codice (IaC) e microsegmentare le risorse

Sfruttare la prevenzione, il rilevamento e fornire su scala aziendale risposte basate su dati integrati da endpoint, rete e cloud per una visione olistica di minacce e attacchi.

Bloccare le minacce avanzate con il rilevamento del malware con tecniche di apprendimento automatico, basate sull’analisi comportamentale: protezione e mitigazione degli exploit.

Implementare l’orchestrazione e l’automazione della sicurezza per risposte coerenti e accelerate che vengono messe a punto tramite machine learning e siano scalabili grazie all’integrazione con strumenti di sicurezza comuni o tecnologie di terze parti, flussi di lavoro basati su attività o “playbook” e azioni di automazione.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php