Secondo l’analisi di Trend Micro, l’86% delle organizzazioni che operano nel settore sanitario a livello globale e che sono state colpite da un ransomware, ha dovuto affrontare l’interruzione delle operazioni e una su quattro ha dovuto fermarsi completamente.
Il dato emerge da Everything is Connected: Uncovering the ransomware threat from global supply chains, l’ultima ricerca di Trend Micro, specialista globale di cybersecurity.
Lo studio mostra come il 57% delle organizzazioni sanitarie di tutto il mondo abbia ammesso di essere stato compromesso da un ransomware negli ultimi tre anni. Delle organizzazioni colpite, il 25% ha quindi affermato di essere stato costretto a interrompere completamente le operazioni, mentre il 60% ha rivelato che alcuni processi aziendali hanno subito delle modifiche come conseguenza.
In media, la maggior parte delle organizzazioni che ha partecipato alla ricerca ha impiegato giorni (56%) o settimane (24%) per ripristinare completamente le operazioni. Inoltre, il 60% del campione ha ammesso di aver subito il furto di dati sensibili, aumentando così i rischi alla conformità, i danni reputazionali, i costi di indagine, riparazione e pulizia.
Il campione ha evidenziato anche i possibili punti critici della supply chain come una sfida chiave. Nello specifico:
- Il 43% ha affermato di essere un bersaglio più attraente a causa dei partner.
- Il 43% ha dichiarato che la mancanza di visibilità nella catena di attacco ransomware rende più vulnerabili.
- Il 36% ha ammesso che la mancanza di visibilità nelle superfici di attacco trasforma in un bersaglio più grande.
La buona notizia – sottolinea Trend Micro – è che la maggior parte (95%) dei responsabili delle organizzazioni sanitarie ha affermato di aggiornare regolarmente le patch, mentre il 91% ha impostato delle limitazioni agli allegati email per mitigare il rischio malware. Molti usano anche strumenti di rilevamento e risposta per gli endpoint (EDR), le reti (NDR) e su più livelli (XDR).
Tuttavia, lo studio ha evidenziato anche potenziali punti deboli, tra cui:
- Un quinto (17%) non dispone di alcun controllo del protocollo RDP (Remote Desktop Protocol).
- Molte organizzazioni sanitarie non condividono alcuna intelligence sulle minacce con i partner (30%), i fornitori (46%) o il loro ecosistema più ampio (46%).
- Un terzo (33%) non condivide alcuna informazione con le Forze dell’Ordine.
- Solo la metà o un numero inferiore di organizzazioni sanitarie attualmente utilizza strumenti NDR (51%), EDR (50%) o XDR (43%).
- Pochi intervistati sono in grado di rilevare il movimento laterale (32%), l’accesso iniziale (42%) o l’uso di strumenti come Mimikatz e PsExec (46%)
“Nella sicurezza informatica si parla spesso di violazioni dei dati e di compromissione della rete. Ma nel settore sanitario, il ransomware può avere un impatto fisico potenzialmente molto pericoloso. In questo settore le interruzioni operative mettono a rischio la vita dei pazienti, le organizzazioni sanitarie devono migliorare nel rilevamento e nella risposta delle minacce e condividere l’intelligence appropriata con i partner per proteggere i propri ecosistemi”, ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia.