Non c’è pace e non ci sarà pace per la Sanità per quanto riguarda gli attacchi dei criminali informatici. Come spiega un report di Bitdefender gli hacker hanno incrementato gli attacchi negli ultimi cinque anni, con un aumento del 42% dal 2019 al 2020.

Secondo lo studio “Healthcare Cybersecurity” di Bitdefender, realizzato in Italia l’anno scorso, il 93% delle aziende del settore sanitario ha subito attacchi informatici in passato mentre il 64% ritiene probabile un attacco informatico in futuro. I dati sanitari sono molto richiesti dai mercati clandestini.

Un numero di previdenza sociale può valere un dollaro sul dark web, una patente di guida venti e le cartelle cliniche possono arrivare fino a mille dollari, a seconda di quanto siano complete le informazioni. L’unico altro dato che eguaglia o supera il valore dei dati sanitari è un passaporto degli Stati Uniti, che vale da mille a duemila dollari.

L’era del ransomware

Difficilmente questi attacchi cesseranno e riguardo al futuro la società ha formulato cinque previsioni. La prima dice che il ransomware continuerà a colpire. Gli attacchi di questo tipo infatti sono la causa principale dell’aumento delle violazioni nel settore sanitario. Nel 2020, una struttura sanitaria su tre ha riferito di essere stata colpita da un ransomware ed è stato rilevato un aumento del 45% degli attacchi da novembre 2020 a gennaio 2021. Gli attacchi si intensificheranno e aumenterà la diffusione del Ransomware as a Service (RaaS) a seguito della comparsa di gruppi di hacker più piccoli anche perché il settore sanitario rimane carente sul fronte della sicurezza.

Per molte strutture proteggere i dati è importante ma non è una priorità. L’incremento dei dispotivi IoT e altri device medici connessi allarga il fronte della insicurezza. Qualche anno fa, per fare un esempio, il team di ricerca di Bitdefender, ha individuato diverse vulnerabilità in una presa intelligente che avrebbero potuto causare problemi a molte aziende.

Altra previsione riguarda il continuo aumento delle vulnerabilità zero-day e, infine, l’ovvia conseguenza è che proseguiranno gli investimenti delle aziende sanitarie nella cybersecurity che, secondo Bitdefender dovrebbero andare verso la gestione e valutazione continua delle vulnerabilità con priorità alla due diligence di sicurezza e alla revisione di tutti i dispositivi. Inoltre è necessario isolare le reti e utilizzare servizi di gestione delle identità per ridurre il rischio di violazione tramite i dipendenti e sfruttare test di penetrazione e simulazioni di attacchi.

C’è poi un forte bisogno di competenze che riguarda anche l’Italia, non solo nel campo della Sanità. Dallo studio “Healthcare Cybersecurity” del 2021 è emersa una preparazione nettamente insufficiente (49%) in termini di tecnologie e competenze.

Non è di maggiore conforto l’analisi di Kaspersky. La società ha rilevato che il protocollo Mqtt, il più utilizzato per trasferire dati dai dispositivi indossabili usati per il monitoraggio remoto dei pazienti, presenta 33 vulnerabilità, di cui 18 critiche.

Il dato è del 2021 e include 10 vulnerabilità critiche in più rispetto al 2020, molte delle quali ancora senza patch. Alcune di queste potrebbero consentire agli attaccanti di intercettare i dati inviati online dal dispositivo. Un dato inquietante anche perché, sempre secondo la società russa, l’89% degli operatori sanitari italiani eroga servizi di telemedicina.

Mqtt è utilizzato perché è facile e conveniente, ma nel suo caso l’autentificazione è opzionale e raramente include la crittografia. Questo lo rende altamente suscettibile agli attacchi man in the middle (quando gli aggressori possono mettersi tra due parti mentre comunicano), il che significa che qualsiasi dato trasferito su internet potrebbe essere potenzialmente rubato.