Sicurezza Informatica
Chi paga i ransomware? Le aziende sanitarie in media 50 mila dollari
Il costo del recupero dei sistemi dopo un attacco ransomware nel settore sanitario è di circa 1,85 milioni di dollari, il secondo più alto di tutti i settori. Secondo un nuovo rapporto di Sophos, il prezzo elevato, così come il grave impatto sulle operazioni critiche e sull’assistenza ai pazienti, potrebbe essere alla base dell’aumento dei fornitori che pagano le richieste di riscatto.
I dati di Sophos mostrano infatti che le organizzazioni sanitarie sono le più propense a pagare le richieste di riscatto, rispetto ad altri settori.
Sophos ha redatto il report sulla base di un’indagine vendor-agnostic di 5.600 professionisti IT, tra cui 381 intervistati del settore sanitario, in organizzazioni di medie dimensioni in 31 Paesi durante i primi due mesi del 2022, sulla base delle loro esperienze nel 2021.
Sebbene i dati provengano chiaramente da un insieme ristretto di entità sanitarie, sono utili per determinare il confronto tra il settore e altri settori quando si tratta di rispondere e prevenire gli attacchi ransomware.
Il rapporto arriva sulla scia dell’annuale Verizon Data Breach Investigation Report, che ha evidenziato l’aumento di campagne ransomware più impattanti e di attacchi hacker ordinari contro il settore, e con esso l’aumento delle fughe di dati da parte di gruppi di minacce.
Gli approfondimenti di Sophos mostrano le sconcertanti differenze tra il settore sanitario e gli altri settori: il numero di organizzazioni che hanno pagato riscatti dopo essere state vittime di attacchi è raddoppiato lo scorso anno. Il 61% degli intervistati del settore sanitario ha ammesso di aver pagato un riscatto, ovvero il 15% in più rispetto agli altri settori.
“L’aumento del volume e della complessità degli attacchi al settore sanitario rispetto a tutti gli altri settori è una probabile ragione alla base dell’elevata propensione al pagamento e della limitata preparazione nell’affrontare tali attacchi“, scrivono i ricercatori.
Gli elevati costi di bonifica nel settore sanitario derivano dalla mancanza di competenze in materia di cybersecurity, dalla proliferazione di dispositivi medici IoT, dai sistemi legacy vulnerabili e dall’impatto delle operazioni, “il che comporta l’incapacità di bonificare rapidamente i sistemi vulnerabili“, hanno spiegato.
In particolare, nonostante il volume dei pagamenti di riscatti nel settore sanitario, è il settore che ha pagato meno agli hacker. Il rapporto conferma che i gruppi di minacce potrebbero prendere di mira più frequentemente il settore sanitario, ma le richieste sono più basse, con una media di 197.000 dollari per riscatto. In effetti, più della metà dei riscatti era inferiore a 50.000 dollari.
I ricercatori hanno notato che i pagamenti bassi riflettono probabilmente “le finanze limitate di molte organizzazioni sanitarie“. Infatti, solo tre intervistati del settore sanitario hanno dichiarato che la loro organizzazione ha pagato un riscatto pari o superiore a 1 milione di dollari.
Tuttavia, il riscatto medio pagato dalle entità sanitarie è aumentato del 33% nel 2021. Il dato mette in luce le grandi disparità tra il settore sanitario e gli altri settori, dove si è registrato “un aumento di quasi tre volte della percentuale di vittime che hanno pagato riscatti pari o superiori a 1 milione di dollari“.
Tra le vittime di ransomware in ambito sanitario, il 44% ha impiegato più di una settimana per riprendersi e il 25% ha impiegato fino a un mese. I dati sono coerenti con le segnalazioni di incidenti pubblici dello scorso anno, tra cui l’attacco ransomware di Scripps Health che ha lasciato i sistemi offline per un mese e il cui recupero è costato 112 milioni di dollari.
Il rapporto ha anche evidenziato le lacune nella copertura assicurativa informatica: Circa il 25% dei fornitori di servizi sanitari non ha un’assicurazione informatica e, per quelli che ce l’hanno, circa la metà “dice che ci sono esclusioni o eccezioni nelle loro polizze“.
Inoltre, quasi tutti gli enti sanitari che dispongono di una copertura assicurativa contro i rischi informatici hanno dichiarato che il processo di stipula delle polizze è cambiato nell’ultimo anno, rendendo più difficile la stipula delle polizze. Tra gli impatti, la necessità di adottare misure di cybersecurity più elevate per ottenere una polizza, la maggiore complessità delle polizze e il minor numero di compagnie che offrono l’assicurazione.
Nell’ultimo anno, gli operatori del settore sanitario hanno sottolineato che l’ondata di attacchi ransomware nel settore potrebbe portare proprio a questo risultato. In effetti, i ricercatori di Sophos hanno confermato che i cambiamenti sono strettamente legati al ransomware, il principale motore delle richieste di assicurazione informatica.
Considerando il volume degli attacchi e il tasso di pagamento dei riscatti, i ricercatori hanno notato che le lacune nella copertura potrebbero esporre le aziende all’intero costo di un attacco.
“Con un numero inferiore di organizzazioni che offrono copertura informatica, il mercato è quello dei venditori“, scrivono i ricercatori. “Sono loro a decidere e possono essere selettivi riguardo ai clienti che coprono. Disporre di solide difese informatiche migliorerà significativamente la capacità di un’organizzazione di assicurarsi la copertura di cui ha bisogno“.
Una nota positiva è che queste maggiori aspettative di sicurezza informatica stanno portando a miglioramenti nel settore. Tuttavia, potrebbe aumentare il divario per i fornitori con poche risorse che potrebbero non avere le risorse per acquistare le polizze a un prezzo più alto o per implementare le misure necessarie.
Come affermano i ricercatori, “mentre l’assicurazione cyber può aiutare un’organizzazione a tornare allo stato precedente, non copre il ‘miglioramento’, cioè l’investimento in tecnologie e servizi migliori per affrontare le debolezze che hanno portato all’attacco“.
Sicurezza Informatica
Europol è stata hackerata da IntelBroker
Tempo di lettura: 2 minuti. Europol conferma la violazione del portale EPE, ma rassicura che nessun dato operativo è stato compromesso. Indagini in corso.
Europol ha confermato che il suo portale Europol Platform for Experts (EPE) è stato compromesso da IntelBroker. La violazione è emersa dopo che un attore di minacce ha affermato di aver rubato documenti classificati come “For Official Use Only” che contenevano dati riservati. Europol ha avviato un’indagine per valutare l’entità della violazione e ha già intrapreso azioni immediate.
Dettagli sulla Sicurezza di EPE
Il portale EPE è una piattaforma online utilizzata dagli esperti delle forze dell’ordine per condividere conoscenze, migliori pratiche e dati non personali relativi alla criminalità. Europol ha rassicurato che “nessuna informazione operativa è processata su questa applicazione EPE” e che “nessun sistema core di Europol è stato interessato”, quindi nessun dato operativo di Europol è stato compromesso.
Contesto della Violazione
In aggiunta al recente attacco, Europol ha subito altre fughe di dati nel passato. Prima di settembre 2023, sono stati persi i registri del personale cartaceo di Catherine De Bolle, direttore esecutivo di Europol, e di altri funzionari di alto livello dell’agenzia. Questi incidenti hanno sollevato preoccupazioni sulla sicurezza e la gestione dei dati personali all’interno dell’agenzia.
Chi è IntelBroker?
IntelBroker, l’attore di minacce dietro le affermazioni di violazione dei dati, descrive i file come FOUO e contenenti dati classificati. Ha anche affermato di aver compromesso la piattaforma SIRIUS, utilizzata dalle autorità giudiziarie e di polizia di 47 paesi, inclusi gli Stati membri dell’UE, il Regno Unito e i paesi con accordo di cooperazione con Eurojust e la Procura Europea.
Impatto e reazioni
La violazione ha portato Europol a porre offline il sito web dell’EPE per manutenzione, mentre viene condotta un’analisi forense. Nonostante la rassicurazione che nessun dato operativo sia stato rubato, il caso solleva questioni sulla sicurezza delle informazioni sensibili gestite da agenzie di applicazione della legge.
Mentre Europol valuta il danno e cerca di mitigare qualsiasi impatto, questo incidente realizzato da IntelBroker evidenzia la continua minaccia e la complessità di proteggere le informazioni sensibili contro attori di minacce sempre più sofisticati. La situazione richiede una vigilanza costante e miglioramenti continui nei protocolli di sicurezza.
Sicurezza Informatica
FIN7 sfrutta Google Ads per distribuire NetSupport RAT
Tempo di lettura: 2 minuti. FIN7 utilizza annunci Google ingannevoli per distribuire il NetSupport RAT, sfruttando marchi noti per ingannare gli utenti.
Il gruppo criminale informatico FIN7, noto anche come Carbon Spider o Sangria Tempest, qui la sua storia, sta utilizzando annunci Google ingannevoli che imitano marchi rinomati per distribuire software dannoso come installatori MSIX malevoli che portano all’esecuzione di NetSupport RAT, un potente strumento di accesso remoto.
Metodologia dell’Attacco
Secondo la società di sicurezza eSentire, gli annunci truffa pubblicizzano siti web che impersonano marchi affidabili come AnyDesk, WinSCP, BlackRock, Asana, Concur, The Wall Street Journal, Workable e Google Meet. Quando gli utenti visitano questi siti attraverso gli annunci, ricevono un messaggio pop-up che li invita a scaricare un’estensione per browser fasulla. Questa estensione è in realtà un file MSIX che contiene uno script PowerShell. Lo script raccoglie informazioni di sistema e contatta un server remoto per scaricare un altro script PowerShell codificato.
Deployment del NetSupport RAT
Il secondo script PowerShell è utilizzato per scaricare ed eseguire NetSupport RAT da un server controllato dagli attaccanti. Questo RAT consente agli attaccanti di prendere il controllo completo del sistema infetto e di distribuire ulteriori malware, inclusi DICELOADER tramite uno script Python.
Preoccupazioni di sicurezza e risposta
L’abuso di file MSIX firmati da parte di attori di minacce, come dimostrato da FIN7, ha portato Microsoft a disabilitare il gestore del protocollo MSIX per impostazione predefinita. Questa mossa mira a contrastare l’efficacia di tali tecniche di distribuzione di malware. La persistenza del malware viene spesso garantita attraverso la programmazione di comandi nel pianificatore di attività, consentendo l’installazione continua di nuovo malware anche dopo la rimozione.
Commento e analisi
Le attività di FIN7 evidenziano una crescente sofisticazione negli attacchi mirati che sfruttano la fiducia degli utenti nei marchi noti per facilitare l’ingresso di malware avanzato nei sistemi. La capacità del gruppo di adattare e raffinare costantemente le sue tecniche di attacco rappresenta una minaccia significativa per la sicurezza delle organizzazioni e richiede una vigilanza costante e misure di sicurezza adeguate.
Le aziende sono invitate a educare i loro dipendenti sull’identificazione di annunci e siti web ingannevoli e ad implementare robuste soluzioni di sicurezza per difendersi dalle tecniche di ingegneria sociale e dagli attacchi di malware sofisticati come quelli utilizzati da FIN7.
Sicurezza Informatica
GhostStripe provoca incidenti nei veicoli autonomi di Baidu e Tesla
Tempo di lettura: 2 minuti. Ricercatori dimostrano come manipolare i sensori CMOS per far sì che veicoli autonomi ignoreranno i segnali stradali successo fino al 97%.
Un team di ricercatori principalmente basati in università di Singapore ha dimostrato come sia possibile attaccare i veicoli autonomi manipolando i sensori basati su visione computerizzata. L’attacco, che mira ai sistemi usati da marchi come Tesla e Baidu Apollo, potrebbe causare gravi rischi per la sicurezza, rendendo i veicoli incapaci di riconoscere i segnali stradali.
Dettagli del metodo di attacco “GhostStripe”
La tecnica, denominata “GhostStripe”, sfrutta la vulnerabilità dei sensori a semiconduttori di ossido metallico complementare (CMOS), che catturano un’immagine linea per linea. Modificando rapidamente la luce di diodi lampeggianti, i ricercatori sono stati in grado di alterare la percezione del colore di un segnale stradale da parte della camera. Questo porta a una distorsione tale che il sistema di classificazione basato su reti neurali profonde non riesce a riconoscere il segnale.
Successo e implicazioni dell’attacco
Gli esperimenti condotti su strada con vere e proprie insegne stradali hanno mostrato un tasso di successo del 94% per GhostStripe1 e del 97% per GhostStripe2, suggerendo una grave minaccia per la sicurezza e l’affidabilità dei veicoli autonomi. L’attacco GhostStripe1 non richiede accesso diretto al veicolo e utilizza un tracciatore per monitorare la posizione in tempo reale del veicolo e regolare il lampeggio dei LED di conseguenza. Al contrario, GhostStripe2 è un attacco mirato che richiede l’accesso al veicolo, probabilmente durante la manutenzione, per posizionare un trasduttore sul filo di alimentazione della camera.
Considerazioni ambientali e contrattacchi
L’efficacia dell’attacco diminuisce con l’aumento della luce ambientale, che può sovrastare la luce dell’attacco. Questo suggerisce che i criminali informatici dovrebbero considerare tempo e luogo quando pianificano un attacco. Come contromisure, si potrebbero sostituire le fotocamere CMOS con dispositivi a dispositivi di carica accoppiata (CCD) o randomizzare la cattura dell’immagine di linea.
Questo studio si unisce a una serie di ricerche che hanno sfruttato input avversari per ingannare i sistemi di reti neurali dei veicoli autonomi. Mentre le tecnologie AI e di veicolo autonomo continuano a evolversi, rimangono significative preoccupazioni per la sicurezza che devono essere affrontate per garantire la protezione contro attacchi simili.
- Economia2 settimane fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali1 settimana fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste1 settimana fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia1 settimana fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali6 giorni fa
Anche su Giovanna Pedretti avevamo ragione
- Economia6 giorni fa
Culture di lavoro a confronto: Meta vs Google
- Economia1 settimana fa
Apple: cala il fatturato, preoccupazioni per il DOJ e speranze dal nuovo iPad
- L'Altra Bolla6 giorni fa
Jack Dorsey getta la spugna e lascia Bluesky