MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Il settore della sanità si rivolge al cloud, rendendosi vulnerabile alle minacce informatiche. Come si possono prevenire questi attacchi?

Watchguard da Watchguard
24 Ottobre 2022
in Cyber Security, Minacce digitali, Phishing
Tempo di lettura: 4 mins read
A A
Il settore della sanità si rivolge al cloud, rendendosi vulnerabile alle minacce informatiche. Come si possono prevenire questi attacchi?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Nel settore sanitario, gli avanzamenti tecnologici hanno portato a una maggiore interconnettività e a infrastrutture basate su cloud, per mantenere le distanze fisiche a causa del COVID-19 e far fronte all’urgenza di gestire volumi ingenti di pazienti con la telemedicina. 

In base ai dati di Global Markets Insights, il mercato del cloud computing per il settore sanitario è stato valutato in oltre 29 miliardi di dollari nel 2020 e si prevede che nel 2027 ne varrà ben 79,3, con un CAGR (Compound Annual Growth Rate, tasso annuo di crescita composto) del 13,4%. Stiamo pertanto assistendo a un importante processo di migrazione al cloud nel settore, che non è passato inosservato ai criminali informatici.

A che cosa puntano i criminali informatici attaccando il settore sanitario?

Le cartelle cliniche contengono dati di alto valore, in quanto queste informazioni possono essere sfruttate in molti modi sul dark web e gli hacker riescono a trarne grosse somme. È possibile sfruttare questi dati, ad esempio, per acquistare farmaci soggetti a prescrizione, ricevere terapie o frodare le assicurazioni sanitarie e diffondere caos, il che nel lungo termine va a influire sulle persone i cui dati sono stati rubati.

I risultati del report di indagine sulle violazioni dei dati (Data Breach Investigation Report) di Verizon indicano che le motivazioni per cui gli autori delle minacce attaccano questo settore sono in primo luogo finanziarie (95%), seguite da spionaggio (4%), praticità (1%) e, infine, risentimento (1%).

Quando gli hacker riescono a far breccia nei sistemi di un centro sanitario, i dati compromessi sono in genere dati personali (58%), informazioni mediche (46%), credenziali (29%) e altro (29%).

Principali tipi di attacchi informatici al settore sanitario

Oltre al valore delle informazioni di identificazione personale (PII) sensibili, il settore sanitario è spesso un bersaglio relativamente facile per i cosiddetti hacker “black hat”. Sono molti i fattori che rendono un sistema più vulnerabile, fra cui diffusione dei dispositivi IoMT (Internet of Medical Things), protezione insufficiente (come l’uso di portali per la condivisione delle informazioni mediche dei pazienti, utilizzabili come gateway tramite password non sicure), mancato utilizzo dell’autenticazione MFA, mancata implementazione di soluzioni di sicurezza informatica in grado di bloccare minacce avanzate, uso di sistemi legacy e training dei dipendenti inefficace.

In un sondaggio svolto nel marzo di quest’anno, Health-ISAC ha identificato le cinque principali minacce per la sicurezza informatica nel settore sanitario tra il 2021 e il 2022:

  • Ransomware
  • Phishing
  • Violazione dei dati di terze parti
  • Violazione di dati proprietari
  • Minacce interne

Analogamente, i risultati del report HIMSS Healthcare Cybersecurity Survey del 2021 confermano questi dati, con il phishing e il ransomware ai primi posti, rispettivamente con una quota del 45% e del 17%, seguiti da violazioni dei dati (7%) e social engineering (5%).

L’autenticazione a più fattori (MFA) è essenziale per i sistemi sanitari

Se gli operatori sanitari accedono alle cartelle cliniche elettroniche dei pazienti tramite un portale clinico, è fondamentale che seguano un protocollo in grado di garantire che l’accesso sia limitato agli utenti autorizzati a visionare questa documentazione. I dati sanitari dovrebbero essere esclusivamente riservati al personale essenziale e si dovrebbero esaminare frequentemente gli accessi.

Inoltre, se è implicato l’accesso al cloud, è imprescindibile implementare una soluzione MFA. La privacy dei dati è così importante che l’autenticazione MFA dovrebbe essere segnalata anche all’interno delle reti. Alcune aziende eliminano i requisiti MFA quando gli utenti si trovano fisicamente all’interno della rete, ignorando il rischio di attacchi e movimenti laterali. Ad esempio, nel 2021, in Olanda, l’autorità per la protezione dei dati (DPA) ha inflitto a un ospedale una multa di € 440.000 a causa di inadeguatezze nella protezione delle cartelle dei pazienti tra il 2018 e 2020, in quanto non aveva implementato misure di sicurezza sufficienti per prevenire l’accesso non autorizzato a questi documenti da parte di utenti interni alla rete.

Nonostante questo, dai risultati del sondaggio globale dell’HIMSS è emerso che soltanto il 34% degli intervistati ha dichiarato di avere implementato l’uso dell’autenticazione a più fattori nella propria organizzazione. Altri partecipanti al sondaggio hanno invece dichiarato che questo tipo di autenticazione viene applicato in minor misura presso gli istituti di appartenenza. Questo comporta rischi inutili per la riservatezza, l’integrità e la disponibilità delle informazioni.

Per gli MSP è fondamentale affermare l’importanza di utilizzare queste soluzioni e consigliare ai clienti del settore sanitario la più adatta alle loro esigenze. I sistemi sanitari gestiscono dati altamente sensibili, quali le informazioni mediche degli utenti, ed è pertanto essenziale che implementino l’autenticazione MFA, che è anche un requisito previsto dalle normative ormai da diverso tempo. Le organizzazioni mediche che l’hanno adottata sono a norma, come descritto in questo case study su Generalitat Valenciana, mentre la mancata implementazione di questa protezione può sfociare in multe e gravi violazioni della sicurezza.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/il-settore-della-sanita-si-rivolge-al-cloud-rendendosi-vulnerabile-alle-minacce

Tags: Cyber SecurityMinacce digitaliWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Veeam: strategie contro i ransomware? La regola 3-2-1-1-0 e buoni backup

Articolo Successivo

Tappare i buchi: Come prevenire le fughe di dati aziendali nel cloud

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Tappare i buchi: Come prevenire le fughe di dati aziendali nel cloud

Tappare i buchi: Come prevenire le fughe di dati aziendali nel cloud

Trend Cybersecurity: il futuro è di chi fa gioco di squadra

Trend Cybersecurity: il futuro è di chi fa gioco di squadra

Cybersecurity Awareness Month: l’importanza di riconoscere e segnalare i tentativi di phishing

Cybersecurity Awareness Month: l'importanza di riconoscere e segnalare i tentativi di phishing

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa