Home Tecnologie Cybersecurity Sanità, come affrontare il ransomware e proteggere la catena di fornitura

Sanità, come affrontare il ransomware e proteggere la catena di fornitura

Paolo Lossa, Country Sales Director di CyberArk Italia, spiega come proteggere la continuità delle cure mantenendo al sicuro le identità, nella sanità.

La sanità è senza dubbio uno dei bersagli prediletti dai cybercriminali, per l’altissimo valore economico dei dati che vengono tipicamente trattati. Più che in altri paesi, l’Italia paga anche lo scotto di aver investito poco in passato, con strategie di protezione che spesso sono derivate da scelte fatte in maniera conservativa, e contromisure adottate solo dopo aver subito un attacco.

La sanità ha inoltre spesso ritenuto di poter essere esente da attacchi informatici, basandosi sull’assunto che i cyber criminali non avrebbero mai messo a repentaglio vite umane per un mero ritorno economico. Tuttavia, in questi anni, sono stati numerosi i casi di ospedali bloccati a causa di attacchi informatici, la maggior parte causati da ransomware, che hanno portato alla compromissione di dati e a gravi disservizi con un impatto pericoloso sulla salute dei pazienti.

Se da un lato la minaccia pressante del ransomware sta cambiando l’approccio delle organizzazioni sanitarie alla sicurezza informatica, poiché gli attaccanti si appoggiano sempre più a fornitori e partner di terze parti per estorcere riscatti, stanno emergendo tutte le lacune ancora presenti nei sistemi di sicurezza sanitaria, tra cui la mancanza di controlli di Identity Security per la protezione e la gestione di account privilegiati e accessi di terze parti.

Paolo Lossa, Country Sales Director di CyberArk Italia
Paolo Lossa, Country Sales Director di CyberArk Italia

Oggi, la sicurezza delle identità è considerata il fondamento della moderna resilienza informatica. Combina la forza della gestione delle identità e degli accessi (IAM), con la governance e l’amministrazione delle identità (IGA) e la gestione degli accessi privilegiati (PAM). Un’unione di funzionalità che consente di ridurre al minimo i privilegi, dagli endpoint aziendali ai data center fino al cloud, permettendo alle organizzazioni di proteggere le proprie risorse digitali e di condurre le attività in tranquillità.

Secondo il rapporto CyberArk 2022 Identity Security Threat Landscape, l’anno scorso un’organizzazione sanitaria media ha subito due o più attacchi ransomware mentre, secondo l’FBI, il settore sanitario è ancora il più bersagliato. Sebbene il ransomware sia tutt’altro che una novità per il settore, gli attacchi continuano a crescere in sofisticazione e scala. Nel settore sanitario, è comune considerare il ransomware e le altre minacce informatiche in relazione alla cartella clinica elettronica. In realtà, le strategie di gestione del rischio devono avere una portata globale e comprendere software, dispositivi connessi, sistemi legacy e qualunque altra cosa sia in rete.

Parte di questo approccio allargato prevede una migliore valutazione e gestione dei rischi di cybersecurity associati ai fornitori terzi nelle vaste catene di fornitura sanitaria. A tal fine, la Cloud Security Alliance (CSA) ha recentemente pubblicato una guida informativa per aiutare le organizzazioni di fornitura di servizi sanitari a superare le sfide pervasive associate alla valutazione dei fornitori terzi e alla gestione del rischio informatico. Nel nuovo documento “Healthcare Supply Chain Cybersecurity Risk Management”, gli autori della CSA delineano diverse best practice, tra cui:

  1. Rivalutare sistematicamente tutti i vendor e fornitori esterni. Le valutazioni devono includere sia i fornitori diretti che i fornitori di fornitori, nonché i sistemi connessi non tradizionali e i dispositivi IoT, tutti componenti del sistema informativo che potrebbero introdurre rischi di cybersecurity, ad esempio fornendo accesso remoto e privilegiato a risorse interne critiche. Gli autori del report sottolineano che è necessario valutare anche qualsiasi applicazione o servizio basato sul cloud, compresi quelli acquistati con carta di credito al di fuori dei processi formali di acquisto e approvazione dell’IT o della finanza.
  2. Classificare i fornitori in base al rischio, utilizzando, se possibile, un servizio indipendente di valutazione. La seconda parte di questo processo di rivalutazione consiste nel classificare i fornitori in base alla priorità della missione o all’impatto sull’organizzazione, nonché al livello di rischio. Per tutti i fornitori terzi che utilizzano servizi cloud (essenzialmente tutte le organizzazioni attuali), le valutazioni devono analizzare le pratiche di sicurezza cloud in ogni fase del ciclo di vita dei dati: creazione, memorizzazione, utilizzo, condivisione, archiviazione e distruzione. Gli autori del CSA offrono un quadro iniziale da seguire, incoraggiando le organizzazioni a fare riferimento anche a ISO, NIST, HITRUST e altri standard di settore. Gli autori fanno notare che l’utilizzo di servizi di valutazione del rischio di terze parti e di elenchi di fornitori qualificati può essere utile per ottenere valutazioni più coerenti.
  3. Identificare e definire le principali aree di rischio. L’escalation dei privilegi è il vettore di attacco numero uno per le organizzazioni sanitarie. Utilizzando credenziali rubate, gli attaccanti possono iniziare a muoversi all’interno dei sistemi alla ricerca di opportunità per aumentare i privilegi e sfruttare account privilegiati per installare ransomware. Nonostante questa realtà, molte organizzazioni sanitarie e i loro fornitori non riescono a proteggere e monitorare gli account privilegiati perché si concentrano sulle salvaguardie specifiche HIPAA per la protezione delle informazioni elettroniche.
  4. Dotare i fornitori della propria catena di piani d’azione con priorità di rischio e verificarne il loro rispetto come parte obbligatoria dell’attività commerciale. L’estensione delle pratiche di identity security alla gestione degli accessi privilegiati dovrebbe essere in cima alla lista delle azioni delle organizzazioni sanitarie. Ciò può contribuire a proteggere dal ransomware e a ridurre drasticamente il rischio in tutta la catena di fornitura, migliorando la visibilità e il controllo degli account privilegiati, isolando e monitorando le attività privilegiate, eliminando l’accesso diretto ai sistemi di livello 0 e riducendo al minimo l’esposizione delle credenziali e le opportunità di escalation dei privilegi.

Cybersecurity nella sanità, proteggere la continuità delle cure mantenendo al sicuro le identità

Dare la giusta priorità alla gestione degli accessi privilegiati come parte di un programma completo di sicurezza delle identità può aiutare a “garantire che le risorse vengano impiegate innanzitutto per i problemi più importanti”, rafforzando la resilienza informatica in tutto il percorso di cura e migliorando i risultati complessivi.

È fondamentale che anche le aziende sanitarie operino sempre più adottando la mentalità “assume breach”, ed è altrettanto importante che siano resilienti dal punto di vista informatico con un approccio proattivo, reattivo e predittivo. I controlli intelligenti dei privilegi garantiscono una sicurezza su scala, una riduzione del rischio e una resilienza senza pari, proteggendo l’accesso a qualsiasi identità.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php