Gli ospedali e l’intero sistema sanitario in generale sono stati esortati a migliorare le loro infrastrutture dal punto di vista della sicurezza informatica, dopo un anno nel corso del quale hanno avuto bisogno dell’aiuto di volontari dal mondo della cybersecurity per salvare sistemi informatici, denaro e anche vite umane in tutta Europa.
All’evento Kaspersky NEXT, svoltosi in formato virtuale il 16 settembre, la co-founder di Cyber Volunteers 19 e partner di Red Goat Cyber Security Lisa Forte si è confrontata con Yury Namestnikov di Kaspersky. Insieme hanno riflettuto sulle ragioni che hanno condotto a questo tipo di intervento e sulle lezioni che è possibile ricavare dalla lotta sia alla pandemia, sia all’attività cybercriminale.
Anche quest’anno la convinzione che il settore sanitario sia impenetrabile agli attacchi cibernetici è stata messa in discussione. La pandemia, invece di rappresentare un deterrente per il mondo del cybercrime, ha attirato ancora di più l’attenzione sul problema della vulnerabilità dei sistemi e non ci è voluto molto tempo perché incidenti simili all’attacco Wannacry al National Health Service del 2017 cominciassero a fare notizia. Già nel mese di marzo l’ospedale universitario di Brno, in Repubblica Ceca, è stato costretto a disattivare la sua intera rete IT, una decisione che ha avuto un impatto anche sulle strutture che si occupavano di test per il Covid-19. Quasi nello stesso periodo è stato lanciato un attacco, senza successo, contro l’Organizzazione Mondiale della Sanità: bastano questi esempi per dimostrare come la pandemia sia stata considerata un’opportunità da parte dei criminali informatici.
Entrambi gli attacchi sono stati documentati in un film che uscirà prossimamente, intitolato “hacker:HUNTER H(ack)cine”, che è stato presentato in anteprima all’evento NEXT di Kaspersky. Il film è stato menzionato anche nel corso della discussione tra Yury Namestnikov e Lisa Forte, incentrata sui pericoli che si annidano nel mondo sanitario, ma anche sulla sicurezza, spesso inadeguata, che esiste al suo interno.
Inizialmente, il ransomware era la forma di attacco più diffusa, considerati i dati di importanza vitale che vengono solitamente memorizzati nei sistemi ospedalieri. Nei mesi più complicati della pandemia da Covid-19, però, c’è stato anche un aumento delle truffe legate al phishing, che hanno riguardato l’intera supply chain delle forniture mediche. Si sono verificate vendite fake di dispositivi di protezione e persino attacchi ai produttori di macchinari per la ventilazione e ai laboratori per effettuare i test. Queste vicende si ricollegano a quanto osservato da Kaspersky, che ha rilevato un aumento generale del 30.000% di casi di phishing, siti web dannosi e malware nel corso delle prime settimane della pandemia. Secondo i dati raccolti e analizzati dall’azienda, nella prima settimana di marzo si è registrato anche un altro particolare picco: circa un milione di attacchi cibernetici a tema Covid ogni giorno.
I volontari di Cyber Volunteers 19 hanno aiutato le organizzazioni sanitarie di tutta Europa a proteggersi e a rispondere all’enorme quantità di attacchi e minacce informatiche nel corso dell’anno più critico che abbiano mai vissuto.
“Il Covid-19 ha aiutato noi di Cyber Volunteers 19 a capire che i finanziamenti e la formazione in materia di sicurezza informatica nel settore sanitario sono stati davvero pessimi per troppi anni. Alcuni ospedali, hanno team per la sicurezza IT per l’intera istituzione composti da due persone, che dovrebbero occuparsi di gestire tutti i dati, tutte le informazioni sui pazienti e di vigliate sui sistemi, quindi anche su eventuali problemi relativi alla cybersecurity. Questo non è fattibile.
Abbiamo anche visto incidenti informatici nel corso dei quali interi fascicoli di pazienti sono stati condivisi accidentalmente da personale in permesso e tutti hanno avuto improvvisamente accesso ai risultati delle altre persone. Dove sono ora tutti questi dati?
Quando finiremo il report con tutto ciò che abbiamo imparato, speriamo di riuscire a far stanziare i finanziamenti necessari per attuare la formazione necessaria per un’efficace sicurezza informatica. Oggi niente è off limits per questi criminali, nemmeno gli ospedali pieni di persone gravemente malate”, ha spiegato Lisa Forte.
Oltre alla stesura di un report, CV19 si è già occupata della stesura di un briefing di intelligence relativo a tutta Europa, quasi in ogni lingua, per garantire che questa importante guida alla sicurezza informatica avesse la maggior risonanza possibile. Una campagna di sensibilizzazione è stata promossa anche internamente da parte dei Computer Emergency Response Teams di ogni Paese, mentre il movimento si è esteso anche al di fuori dell’Europa, arrivando a coinvolgere anche gruppi simili in Australia, Dubai, Brasile e Stati Uniti.
Lisa e l’organizzazione vogliono mettere in guardia le istituzioni sanitarie, perché migliorino il loro livello di finanziamenti e perché abbiano una visione più precisa della gestione dei dati, perché formino al meglio il loro personale sull’importanza della sicurezza informatica, perché si dotino di piani di “response” in caso di un cyberattacco. Un punto di vista simile è stato condiviso da Kaspersky a conclusione dell’evento NEXT.
“Speriamo che l’anno appena trascorso abbia lasciato almeno un insegnamento all’intero settore: la necessità di pianificare prima che accada qualcosa di brutto. Anche se il tempo e l’investimento iniziale sembrano grandi, ipotizzare il peggio può far risparmiare tempo, denaro e – nel caso dell’assistenza sanitaria – anche vite umane. La sicurezza informatica non è qualcosa in cui si può investire guardando al passato. Le minacce evolvono costantemente, è quindi necessario migliorare e modificare costantemente la propria protezione, e comunque esistono tecnologie ready-to-use per garantire una protezione di base che renderebbe impraticabile o troppo costoso per un criminale informatico attaccare questo preciso settore critico”, ha aggiunto Yury Namestnikov, Kaspersky’s Head of Global Research and Analysis Team.