Sicurezza: la Sanità ha un problema anche con i partner
La Sanità è sempre sotto attacco e i danni si fanno sentire. L’86% delle organizzazioni che operano nel settore sanitario a livello globale colpite da un ransomware, ha dovuto affrontare l’interruzione delle operazioni e una su quattro ha dovuto fermarsi completamente. Il dato emerge da “Everything is connected: Uncovering the ransomware threat from global supply chains“, l’ultima ricerca Trend Micro.
Incubo ransomware
Secondo lo studio il 57% delle organizzazioni sanitarie di tutto il mondo ha ammesso di essere stato compromesso da un ransomware negli ultimi tre anni. Delle organizzazioni colpite, il 25% ha quindi affermato di essere stato costretto a interrompere completamente le operazioni, mentre il 60% ha rivelato che alcuni processi aziendali hanno subito delle modifiche come conseguenza. In media, la maggior parte delle organizzazioni che ha partecipato alla ricerca ha impiegato giorni (56%) o settimane (24%) per ripristinare completamente le operazioni. Inoltre, il 60% del campione ha ammesso di aver subito il furto di dati sensibili, aumentando così i rischi alla conformità, i danni reputazionali, i costi di indagine, riparazione e pulizia.
Il campione intervistato sostiene di essere un bersaglio più attraente a causa dei partner (43%), così come incide sulla vulnerabilità anche la mancanza di visibilità nella catena di attacco ransomware (43%). Secondo il 36% la mancanza di visibilità nelle superfici di attacco trasforma l’organizzazione in un bersaglio più grande. La buona notizia è che la maggior parte (95%) dei responsabili delle organizzazioni sanitarie ha affermato di aggiornare regolarmente le patch, mentre il 91% ha impostato delle limitazioni agli allegati e-mail per mitigare il rischio malware. Molti usano anche strumenti di rilevamento e risposta per gli endpoint (EDR), le reti (NDR) e su più livelli (XDR).
Fra i punti deboli evidenziati ci sono la mancanza totale di controllo del protocollo RDP (17%). Molte organizzazioni sanitarie inoltre non condividono alcuna intelligence sulle minacce con partner (30%), fornitori (46%) o il loro ecosistema più ampio (46%). Il 33% non condivide informazioni neanche con le forze dell’ordine e solo la metà o un numero inferiore di organizzazioni sanitarie attualmente utilizza strumenti NDR (51%), EDR (50%) o XDR (43%). Lacune esistono anche dal punto di vista tecnologico visto che pochi intervistati sono in grado di rilevare il movimento laterale (32%), l’accesso iniziale (42%) o l’uso di strumenti come Mimikatz e PsExec (46%)