Solamente il 24% degli operatori sanitari intervistati da Sophos è riuscito a neutralizzare l'attacco 
prima che i propri dati venissero crittografati: si tratta della percentuale più bassa da tre anni a questa parte

Milan, Italy — Novembre 2, 2023 —

Sophos, leader globale nell'innovazione e nell'erogazione della cybersicurezza as-a-service, ha presentato oggi i risultati del proprio report verticale “The State of Ransomware in Healthcare 2023” dai quali si evince come i cybercriminali siano riusciti a cifrare con successo i dati appartenenti al 75% delle organizzazioni intervistate per questo studio. 

Una tale proporzione è la più alta degli ultimi tre anni e segna un netto incremento rispetto al 61% registrato nel settore sanitario lo scorso anno.

Un altro dato di rilievo indica che solamente il 24% degli operatori sanitari (contro il 34% del 2022) è stato in grado di neutralizzare gli attacchi ransomware prima che questi potessero criptare le informazioni: si tratta della percentuale più bassa rilevata nel settore negli ultimi tre anni.

“Ritengo che la percentuale di aziende che riescono a bloccare un attacco prima della fase di cifratura costituisca un buon indicatore del grado di maturità della sicurezza. Nel settore della sanità, tuttavia, questo parametro è decisamente basso: solo il 24%. Peggio ancora, questo dato sta tendendo alla diminuzione, il che significa che il comparto sta perdendo terreno rispetto ai cybercriminali diventando sempre meno capace di rilevare e fermare gli attacchi in corso.

“Parte del problema risiede nel fatto che gli attacchi ransomware si fanno sempre più sofisticati velocizzando le tempistiche del loro svolgimento. Nell'ultimo studio Active Adversary Report for Tech Leaders abbiamo rilevato come il tempo mediano che intercorre tra l'inizio di un attacco ransomware e il suo rilevamento sia di soli cinque giorni. Abbiamo inoltre scoperto che il 90% degli attacchi ransomware avviene al di fuori del normale orario di lavoro. La minaccia del ransomware è diventata semplicemente troppo complessa perché le aziende possano affrontarla da sole. Tutte, in particolare quelle che operano nella sanità, hanno bisogno di modernizzare il loro approccio al cybercrimine passando dalla sola prevenzione al monitoraggio attivo 24/7 con approfondimento degli allarmi affiancato da un aiuto esterno sotto forma di servizi come MDR (Managed Detection and Response)”, ha dichiarato Chester Wisniewski, director, field CTO di Sophos.

Tra gli altri risultati del report si segnalano:

  • Nel 37% degli attacchi ransomware che sono riusciti a cifrare i dati, questi sono stati anche sottratti, a indicare una crescita dei casi di doppia estorsione
  • Gli operatori della sanità impiegano più tempo per tornare alla normalità: solo il 47% è riuscito a farlo entro una settimana, contro il 54% dello scorso anno
  • Il numero complessivo di attacchi ransomware sferrati contro gli operatori della sanità intervistati è sceso dal 66% del 2022 al 60% di quest'anno
  • La compromissione di credenziali è la prima causa degli attacchi ransomware contro le organizzazioni sanitarie, seguita dagli exploit
  • Il numero di operatori sanitari intervistati che hanno versato un riscatto è sceso dal 61% dello scorso anno al 42% di quest'anno, un dato più basso rispetto alla media del 46% calcolata fra tutti i vari settori

“Nel 2016, l'Ospedale della Croce Rossa di Cordova ha subìto un attacco ransomware che ne ha colpito i server crittografando centinaia di file, cartelle cliniche e altre informazioni relative ai pazienti. Si è trattato di un grosso danno all'operatività che ha influito sulla nostra capacità di curare i pazienti. La posta in gioco negli attacchi ransomware diretti contro le strutture sanitarie è molto elevata – i cybercriminali lo sanno bene – il che significa che saremo sempre un bersaglio. Dopo questo attacco abbiamo collaborato con Tekpyme per rafforzare le nostre difese e oggi abbiamo ridotto il tempo di risposta agli incidenti dell'80%. Credo che il settore nel suo complesso stia compiendo passi avanti, ma c'è ancora molto da fare a causa della natura in costante evoluzione del cybercrimine. Per fortuna gli operatori della sanità possono avvalersi dell'aiuto offerto da vendor specializzati come Sophos per evitare un vero e proprio pericolo di vita se i sistemi dovessero finire offline a causa di un attacco ransomware”, ha commentato José Antonio Alcaraz Pérez, responsabile sistemi informativi e comunicazioni della Croce Rossa dell'Andalusia.

“Il cyberspazio oggi è zeppo di malintenzionati tecnicamente molto capaci che ricercano vulnerabilità da poter sfruttare. Tutto questo si traduce in una minaccia multidimensionale da parte di personaggi che possiedono i tool necessari a paralizzare interi ospedali. La collaborazione con il settore privato è essenziale per la nostra mission. Le informazioni che vengono condivise hanno un impatto reale e possono salvare le vite come le aziende”, ha commentato Christopher Wray, Direttore dell'FBI.

Per difendersi dal ransomware e dai cyberattacchi ad esso correlati, Sophos consiglia le seguenti best practice:

  • Rafforzare ulteriormente gli scudi protettivi con:
  • Tool di sicurezza in grado di proteggere dai vettori di attacco più comuni, come la protezione degli endpoint con solide funzionalità anti-exploit per evitare l'abuso delle vulnerabilità, e Zero Trust Network Access (ZTNA) per impedire l'utilizzo di credenziali compromesse
  • Tecnologie adattative che reagiscono automaticamente agli attacchi neutralizzando gli avversari e lasciando tempo per la risposta dei difensori
  • Attività di rilevamento, analisi e gestione delle minacce su base 24/7, siano esse effettuate internamente o in collaborazione con un service provider MDR (Managed Detection and Response) specializzato
  • Ottimizzare la preparazione in caso di attacco eseguendo backup regolari, collaudando i ripristini dai backup e mantenendo aggiornato un piano di risposta agli incidenti
  • Mantenere una buona igiene di sicurezza comprensiva di patch puntuali e di verifiche regolari delle configurazioni dei tool di sicurezza

Per maggiori informazioni sul report The State of Ransomware in Healthcare 2023 è possibile scaricare il documento integrale da Sophos.com.

Per realizzare il report The State of Ransomware 2023 sono stati intervistati 3.000 responsabili IT e della cybersicurezza di organizzazioni da 100 a 5.000 dipendenti, di cui 233 nel settore sanitario, in 14 Paesi di Americhe, EMEA e Asia Pacifico.

Informazioni su Sophos

Sophos, leader mondiale e innovatore di soluzioni avanzate di cybersecurity, tra cui servizi MDR (Managed Detection and Response) e incident response, mette a disposizione delle aziende un’ampia gamma di soluzioni di sicurezza per endpoint, network, email e cloud al fine di supportarle nella lotta ai cyber attacchi. In quanto uno dei principali provider di cybersecurity, Sophos protegge oltre 600.000 realtà e più di 100 milioni di utenti a livello globale da potenziali minacce, ransomware, phishing, malware e altro. I servizi e le soluzioni di Sophos vengono gestiti attraverso la console Sophos Central, basata su cloud, e si incentra su Sophos X-Ops, l'unità di threat intelligence cross-domain dell'azienda. Sophos X-Ops ottimizza l’intero ecosistema adattivo di cybersecurity di Sophos, che include un data lake centralizzato, che si avvale di una ricca serie di API aperti, resi disponibili ai clienti, ai partner, agli sviluppatori e ad altri fornitori di cyber security e information technology. Sophos fornisce cybersecurity as a service alle aziende che necessitano di soluzioni chiavi in mano interamente gestite. I clienti possono scegliere di gestire la propria cybersecurity direttamente con la piattaforma di Sophos per le operazioni di sicurezza o di adottare un approccio ibrido, integrando i propri servizi con quelli di Sophos, come il threat hunting e la remediation. Sophos distribuisce i propri prodotti attraverso partner e fornitori di servizi gestiti (MSP) in tutto il mondo. Sophos ha sede a Oxford, nel Regno Unito. Ulteriori informazioni sono disponibili su www.sophos.it