Ospedali sempre più vittime di attacchi hacker: Perchè?

Perché gli hacker attaccano sempre più spesso gli ospedali?

Phishing e ransomware sono due delle armi più utilizzate per prendere di mira la Sanità. Nonostante la situazione delicata dei sistemi sanitari, i cybercriminali attaccano ospedali, personale sanitario e pazienti

hacker ospedali

La pandemia del 2020, la corsa alla creazione dei vaccini per contrastare Covid-19 e la conseguente campagna vaccinale mondiale hanno messo il mondo della sanità sotto i riflettori; purtroppo attirando, ancor più che in passato, anche l’attenzione dei cybercriminali.

Nell’ambiente sanitario gli hacker hanno agito senza farsi troppi problemi, usando soprattutto due tecniche: quella del phishing e gli attacchi ransomware mirati.

La tecnica del phishing

Il phishing rimane l’arma più utilizzata dai cybercriminali per colpire utenti singoli e grandi società. Lo scopo di questa tipologia d’attacco è quello di impossessarsi di preziosi dati personali ingannando la vittima.

Complice la situazione drammatica del 2020, nelle caselle di posta elettronica di milioni di utenti sono stati consegnati finti messaggi istituzionali che invitavano le ignare vittime a collegarsi ai siti contenuti nel messaggio con il messaggio per rimanere aggiornati sugli sviluppi della pandemia o per ricevere un accesso privilegiato ai bonus di sostegno previsti dai governi. La scarsa attenzione da parte dell’utente medio massimizza l’efficacia del metodo d’attacco, che sfrutta piccoli dettagli che potrebbero ingannare anche l’occhio più attento.

Se infatti si prende ad esempio il sito ufficiale del ministero della Salute italiano:

https://www.salute.gov.it

una delle più affidabili e sicure fonti d’informazioni sanitarie del nostro Paese, è possibile ingannare un utente a cliccare su un link che assomiglia in tutto e per tutto a quello originale.

Sebbene quest’ultimo sembri infatti lo stesso link indicato pocanzi, la lettera “a” della parola “salute” è stata sostituita dalla lettera “а” dell’alfabeto cirillico e questo, a seconda del font utilizzato per scrivere, è un particolare che anche ai più attenti può sfuggire. Infatti, il font utilizzato da Wired evidenzia questa problematica poiché le due lettere sono indistinguibili ma, copiando il primo link e incollandolo nella barra degli url questo ci condurrà al sito ufficiale del ministero della Salute, copiando il secondo invece l’utente verrà reindirizzato a un sito differente che, fortunatamente, i provider hanno già provveduto a bloccare poiché malevolo e pericoloso.

Il cambiamento di una singola lettera all’interno di un link permette quindi di dirottare le vittime su una pagina totalmente differente da quella originale, magari camuffata da sito ministeriale, ma che ha lo scopo di sottrarre con l’inganno i dati personali all’utente che la visita.

La via del ransomware

L’attacco tramite ransomware è il metodo preferito dai cybercriminali per attaccare le grandi aziende con lo scopo di estorcere del denaro. Il ransomware è infatti un virus informatico in grado di criptare tutti i dati del sistema infettato che diventano inutilizzabili finché gli aggressori non rilasciano una chiave di decriptazione.

Questo tipologia d’attacco poche settimane fa ha messo in ginocchio numerosi ospedali in Nuova Zelanda, in Irlanda e Francia. A settembre 2020, un attacco ransomware ha colpito un ospedale in Germania costringendo il personale sanitario a rifiutare tutti i nuovi pazienti e dirottando così un’ambulanza giunta in urgenza a una struttura differente. Questo ha però causato il decesso della paziente che l’ambulanza stava trasportando.

Esempi come questi mettono in risalto la pericolosità di un attacco ransomware verso delle strutture sanitarie.

“Dal punto di vista di un cybercriminale, le organizzazioni sanitarie sono obiettivi di alto valore per gli attacchi ransomware, in quanto hanno la massima motivazione a pagare per ripristinare rapidamente i propri sistemi. Per la natura stessa della sua attività, il personale sanitario opera spesso sotto pressione di tempo, cosa che porta a cliccare, scaricare e gestire le e-mail in modo sommario, rischiando quindi di cadere vittima di attacchi e-mail basati sull’ingegneria sociale. Apparecchiature salvavita potenzialmente vulnerabili e la visibilità data ai pagamenti di riscatto effettuati in passato aumentano ulteriormente l’attrattiva di questo settore per chi distribuisce ransomware”, spiega Loic Guezo, Director Cybersecurity Strategy Semea di Proofpoint, a Wired.

La natura dirompente e distruttiva del ransomware è impossibile da ignorare, ma purtroppo la realtà è che i responsabili della sicurezza informatica non sono semplicemente in grado di concentrare tutti i loro sforzi su quest’unica forma di attacco. I dati di una recente ricerca globale condotta da Proofpoint sui Chief Information Security Officer (CISO) mostra come questi si sentano presi di mira da una varietà di minacce differenti, ma solo il 25% dei CISO del settore pubblico elenca il ransomware tra le tre principali minacce informatiche percepite.

Un attacco ransomware però non va certo sottovalutato soprattutto in una situazione delicata come quella in cui il mondo della sanità mondiale si trova ora.

Fonte: Wired

Ultimi articoli

spot_img

Related articles