Sanità, continua l’incubo ransomware
Fra gli attacchi informatici i ransomware continuano a essere tra le tipologie più frequenti, in particolare nella Sanità, dove secondo lo studio The State of Ransomware in Healthcare 2024 di Sophos hanno raggiunto il livello più alto dal 2021 a oggi.
Ben due terzi (67%) delle realtà sanitarie intervistate hanno subìto attacchi ransomware nel corso dell’ultimo anno, un dato in crescita rispetto al 60% del 2023, in controtendenza rispetto al dato di tutti i settori, sceso dal 66% del 2023 al 59% del 2024.
Oltre all’aumento dei attacchi ransomware, il settore della sanità ha registrato anche un prolungamento dei tempi necessari al ripristino operativo. Solo il 22% delle vittime di questi attacchi è tornato completamente alla normalità entro una settimana, una sensibile diminuzione rispetto al 47% riportato nel 2023 e al 54% del 2022. Il 37% delle realtà colpite invece ha avuto bisogno di più di un mese di lavoro per riprendersi (nel 2023 era stato il 28%). Dati che indicano la crescente gravità e complessità degli attacchi.
Aumentano i costi del ritorno alla normalità
Altri dati del rapporto indicano un aumento del costo medio di ritorno alla normalità dopo un attacco ransomware, che nel 2024 nella sanità è stato di 2,57 milioni di dollari contro i 2,2 milioni del 2023, con un raddoppio rispetto ai dati del 2021.Il 57% degli operatori sanitari che hanno versato il riscatto ha finito col pagare di più rispetto alla richiesta original.
La causa di attacco primaria risiede nelle credenziali compromesse e nello sfruttamento di vulnerabilità. Ciascuno dei due elementi è responsabile del 34% degli attacchi. Sotto tiro sono anche i backup. Il 95% delle strutture sanitarie colpite da ransomware nell’ultimo anno riferisce tentativi di compromissione dei backup da parte dei cybercriminali, e chi si trova con i backup compromessi ha una probabilità più che doppia di essere disposto a pagare il riscatto (63% contro 27%). Pagamenti ai quali nel 77% dei casi hanno partecipato le compagnie di assicurazione.
Secondo gli esperti di Sophos “il miglior attacco ransomware è quello che non si è verificato perché gli avversari non sono riusciti a avversari non sono riusciti a entrare nella vostra organizzazione. Nel settore sanitario più di un terzo (34%) degli attacchi iniziano con lo sfruttamento di vulnerabilità non patchate: è importante prendere il controllo della superficie di attacco e implementare una prioritizzazione basata sul rischio delle priorità delle patch in base al rischio.
Anche l’uso dell’Mfa (l’autenticazione multifattore) per limitare l’abuso di credenziali, continua Sophos, dovrebbe essere una priorità per ogni organizzazione, oltre alla formazione continua degli utenti su come individuare il phishing e le e-mail dannose, che rimane essenziale. Per la protezione è indispensabile una solida sicurezza di base, che comprenda tecnologie endpoint, e-mail e firewall. Gli endpoint (compresi i server) sono la destinazione principale degli attori del ransomware, quindi è necessario assicurarsi che siano ben difesi, compresa la protezione protezione anti-ransomware per bloccare e annullare la crittografia dannosa.