Allarme ransomware e sanità: operazioni da fermare in seguito a un attacco

di Redazione TecnoGazzetta

Nel settore sanitario le interruzioni operative mettono a rischio la vita dei pazienti. La soglia di attenzione sulla cybersecurity deve rimanere alta

L’86% delle organizzazioni che operano nel settore sanitario a livello globale e che sono state colpite da un ransomware, ha dovuto affrontare l’interruzione delle operazioni e una su quattro ha dovuto fermarsi completamente. Il dato emerge da EVERYTHING IS CONNECTED: Uncovering the ransomware threat from global supply chains, l’ultima ricerca Trend Micro, leader globale di cybersecurity.

Lo studio mostra come Il 57% delle organizzazioni sanitarie di tutto il mondo abbia ammesso di essere stato compromesso da un ransomware negli ultimi tre anni. Delle organizzazioni colpite, il 25% ha quindi affermato di essere stato costretto a interrompere completamente le operazioni, mentre il 60% ha rivelato che alcuni processi aziendali hanno subito delle modifiche come conseguenza. In media, la maggior parte delle organizzazioni che ha partecipato alla ricerca ha impiegato giorni (56%) o settimane (24%) per ripristinare completamente le operazioni. Inoltre, il 60% del campione ha ammesso di aver subito il furto di dati sensibili, aumentando così i rischi alla conformità, i danni reputazionali, i costi di indagine, riparazione e pulizia.

Foto Brother UK

Il campione ha evidenziato anche i possibili punti critici della supply chain come una sfida chiave. Nello specifico:

  • Il 43% ha affermato di essere un bersaglio più attraente a causa dei partner
  • Il 43% ha dichiarato che la mancanza di visibilità nella catena di attacco ransomware rende più vulnerabili
  • Il 36% ha ammesso che la mancanza di visibilità nelle superfici di attacco trasforma in un bersaglio più grande

La buona notizia è che la maggior parte (95%) dei responsabili delle organizzazioni sanitarie ha affermato di aggiornare regolarmente le patch, mentre il 91% ha impostato delle limitazioni agli allegati e-mail per mitigare il rischio malware. Molti usano anche strumenti di rilevamento e risposta per gli endpoint (EDR), le reti (NDR) e su più livelli (XDR).

Tuttavia, lo studio ha evidenziato anche potenziali punti deboli, tra cui:

  • Un quinto (17%) non dispone di alcun controllo del protocollo RDP (Remote Desktop Protocol).
  • Molte organizzazioni sanitarie non condividono alcuna intelligence sulle minacce con i partner (30%), i fornitori (46%) o il loro ecosistema più ampio (46%)
  • Un terzo (33%) non condivide alcuna informazione con le Forze dell’Ordine
  • Solo la metà o un numero inferiore di Organizzazioni Sanitarie attualmente utilizza strumenti NDR (51%), EDR (50%) o XDR (43%)
  • Pochi intervistati sono in grado di rilevare il movimento laterale (32%), l’accesso iniziale (42%) o l’uso di strumenti come Mimikatz e PsExec (46%)

“Nella sicurezza informatica si parla spesso di violazioni dei dati e di compromissione della rete. Ma nel settore sanitario, il ransomware può avere un impatto fisico potenzialmente molto pericoloso”. Ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia. “In questo settore le interruzioni operative mettono a rischio la vita dei pazienti, le organizzazioni sanitarie devono migliorare nel rilevamento e nella risposta delle minacce e condividere l’intelligence appropriata con i partner per proteggere i propri ecosistemi”.

Metodologia e campione della ricerca

Trend Micro ha commissionato la ricerca a Sapio Research. Lo studio si è svolto nei mesi di maggio e giugno 2022 e ha coinvolto 2.958 IT Decision Makers in 26 Paesi. In Italia il campione è stato di 100 intervistati.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)