La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità...

Post on 18-Oct-2020

1 views 0 download

transcript

Relatore | Mirko Gatto_CEO Yarix

La cyber security nella sanità

Agenda

Scenario: incidenza del cybercrime Tipologiedia+accoProfilazionedeglia+accan2Cybercrimenelse+oresanitario

Alcuni dati

Tempo medio per identificare/contenere un incidente con perdita di dati CAPITA Cost – costo perdita dati / quantità dati persi

Fonti: Ponemon Institute – 2016 Cost of Data Breanch Study; IBM X-Force – 2016 Cyber Security Intelligence Index

Ilcybercrimeèincrescita.Qualisonolemo2vazioni?

1425%Returnofinves2ment

Source: 2015 Trustwave Global Security Report

Data loss incidents per day| Dati generali

Leviolazionidapartediestraneisonoincon2nuacrescita. Più della metà delle violazioni sonoscopertedagruppiesternicome

ü  “Whitehat”hackers(ohackere2ci)ü  Societàdiservizidipagamentoü  Forzedell’Ordine

NumeromediodiincidenCdiperditadaCalgiorno

Lamaggiorpartedelle violazioni è cos2tuitadaida2personalidiclien2odipenden2.

Tipologie di attacco: come difendersi e come riconoscerle

Social Engineering

Social Engineering

“Si possono inves2remilioni di dollari per i propri soKware, per l’hardwaredellepropriemacchineeperdisposi2vidisicurezzaall'avanguardia,masec'èan c h e s o l o u n u n i c o d i p e nd en t e d e l l a n o s t r a a z i e n d achepuò esseremanipolato conun a+accodi ingegneria sociale, tuQ i soldiinves22sarannosta2inu2li.”

KevinMitnick

Social Engineering

ü  Phishing

ü  Richiestadire+adelleinformazioni

ü  Truffetelefoniche(telephonescams)

ü  Esecuzionediunprogrammanocivo(Trojan)

ü  Inviodimailcontenen2viruseworm

ü Malware(trojan,spyware,dialer,rootkit…)

Phishing

Spesso leemailvengonoconfezionate inmodotaledaapparireilpiùpossibileveri2ere.

Fanno spesso riferimento a faLure, ordini diprodoN e servizi, consegne da parte deiprincipali corrieri, comunicazioni da parte diisCtuCbancari,pagamenCscaduC,tasse,ecosìvia.

L’emailèilveLorediransomwareeviruspereccellenza.Nellamaggiorpartedeicasi,èlascansionean2virusariconoscereebloccareleemail-truffa,manonintuQ.

Phishing

OLenereinformazionipersonali,daCfinanziariocodicidiaccesso,fingendosiunenteaffidabileinunacomunicazionedigitale

ü  Spear phishing. A+acco mirato verso un individuo oun’organizzazione

ü  Clonephishing. Tipodi phishing in cui unamail legiQmaviene modificata negli allega2 o nei link e rimandata airiceven2, dichiarando di essere una versione aggiornata. Lepar2modificatedellamailsonovolteaingannareilricevente.

ü Whaling. Di recente mol2 a+acchi di phishing sono sta2indirizza2versofiguredispiccodiaziendeoen2

Come proteggersi

PrincipiodelNeedtoKnow

ü Cancellare i suppor2 di memoria prima dices2narli

ü Noninviarepasswordeaccountviaemail

ü Controllaresempre laveridicitàdelsitochesistavisitando

Hacking

Hacking

EseguitasusistemiproprietariosucuinonsièautorizzaCaoperare,questaaQvitàpuòcomportare:

Compromissioni|PerditadidaC|ViolazioneleggereaCinformaCci

Modalitàdihacking:ü  Incrementodiprestazioni(hardware)

ü  Rimozionedilimitazionialfunzionamento

ü  Alterazionedellastru+uradiunprogrammaü  Aggiuntadifunzioniadunprogramma

Hacking

Retedicomunicazionepubblicaeprivataü  UClizzononautorizzatoü  Accessononautorizzatoü  PubblicazionedicontenuCnonautorizzaC(WebServer)

Howto….

ü Sniffing|Maninthemiddle,Maninthemail

ü Spoofing|MAC,AR,IPSpoofing,farsiriconoscerecomefontea+endibile

ü Exploit | Tipologia di script, virus worm che sfru+a una vulnerabilità del sistema informa2co cheperme+el’esecuzionediuncodicemalevolofacendoo+enereachia+accaprivilegiamministra2vi

ü SQLInjecCon|Sfru+alevulnerabilitàdisicurezzadelcodicediun’applicazione

Hacking| defacement

IlWebsiteDefacement è un aLacco che va amodificare l’aspeLo di un sito o unaparCcolare pagina web. Questo è il 2pico lavoro di hacker che sfru+ando vulnerabilitàpresen2sulsitoandandoamodificaree/ocambiarepar2diesso.

Prevenzioneü CostantemonitoraggiodellareteInternet

ü ANvitàso+ocopertura

ü Segnalazionidapartedien2pubbliciepriva2ü ANvitàsuinizia2va

Ransomware | CryptoLocker & Co.

Unransomwareèunmalwaredistribuitoviaemailchelimital'accessodeldisposiCvocheinfeLa,richiedendounriscaLodapagareperrimuoverelalimitazione.

ü  Pagamento in Bitcoin. Vengono u2lizza2 servizi dipagamentoaccessibilisoloa+raversoil“DeepWeb”

h+ps://www.nomoreransom.org/

Mobile malware

IlmalwarechecolpisceilmobilebankingèappositamentestudiatoperrubareidaCfinanziarieventualmentememorizzaCsuundisposiCvo

Comesiinfe+aunosmartphone?

ü  VisitandosiCdannosi

ü  Scaricandoappdannose

ü  Tramitephishing

Mobile malware | Come proteggersi

ü  Scaricare l’appmobile ufficiale della propria banca e assicurarsi di visitare il sito auten2co dellabancadiriferimento.

ü  EvitareconnessioniautomaCchealsitooall’applicazionedibankingonline

ü  Noncondividerenérivelareanessunoilproprionumerodicartadicreditoolapropriapassword

ü  Installareun’appdimobilesecuritysepossibile,ingradodisegnalareeventualiaQvitàsospe+e

ü  AggiornareipropridaCconta+andolapropriabancaincasodismarrimentodeltelefonocellullareodicambiamentodinumerotelefonico

ü  Noncondivideretramitemessaggiditestooe-mailda2rela2viilproprioaccount

ü  UClizzaresempreunareteWi-FiproteLaperconne+ersialsitomobileoall’appdellavostrabanca.Nonu2lizzaremaiunaconnessioneWi-FipubblicapertaliaQvità!

ü  ControllarefrequentementegliestraQconto

Mobile malware | Ransomware

Comesidiffondeü  Visitandosi2compromessiü  Scaricandoversionifalsificatediappnormaliü  Cliccandosulinkmalevolieallega2allee-maildiphishing

IlransomwareèunCpodimalwareingradoditenereinostaggioundisposiCvomobileedidaCinessocontenuCfinoalpagamentodiunriscaLo.Questo2podimalwarebloccaloschermodeldisposi2vooimpediscediaccedereadalcunideifileedellesuefunzioni.

Qualisonoirischiü  Potrebberendersinecessarioilripris2noaivaloridifabbricadel

disposi2voconconseguenteperditadituQida2ü  Un utente malintenzionato può avere accesso completo al

vostrodisposi2voecondividereivostrida2consoggeQterzi

Mobile ransomware | Come proteggersi

ü  EffeLuareunbackupfrequentedeida2eaggiornareregolarmentetu+eleappeilsistemaopera2vo

ü  EvitareacquisCdiappditerzeparC

ü  Installare un’app di mobile security se possibile, in grado di segnalare se il disposi2vo è statocompromesso

ü  Diffidarediemailesi2sospeQochesembranotroppobelliperessereveri

ü  NonconcedereanessunoidiriNdiamministrazionedeldisposi2vo

ü  Non pagare alcun riscaLo. In caso contrario si contribuisce a finanziare i criminali incoraggiandoli acon2nuareleloroaQvitàcriminali

Cybercrime nella sanità| Ransomware

2016:aumentodellaminacciadelransomwareindirizzataalseLoresanitario

ü  UClizzodisistemiITlegacyü  UClizzodidisposiCvimediciconsicurezzadeboleü  Necessitàdiaccessoimmediatoalleinformazioni

Perchégliospedalisonountarget

ü  ConCnuitàdellacuradelpazienteü  Sicurezza dei da2 dei pazien2 proteggendoli da

possibiliviolazioniefughedino2zie

ü  Supporto e manutenzione di a+rezzaturean2quate che funzionano ancora con sistemiopera2visupera2

LostaffITospedalierodevegaranCre

Principali preoccupazioni nella sanità

McAfee Labs Threats Report, September 2016 | 21

A combination of legacy systems with weak security, a lack of employee security awareness, a fragmented workforce, and the pressing need for immediate access to information has led the criminal underground to prey on hospitals.

Key Topics

Security threats healthcare organizations worry about most(Three responses permitted)

20152016

30% 45% 60% 75%15%0

Employee negligence

Cyber attackers

Identity thieves

Mobile device insecurity

Use of public cloud services

Malicious insiders

Employee-owned mobiledevices or BYOD

Other

Insecure mobile apps (eHealth)

Process failures

System failures

Insecure medical devices

Source: Sixth Annual Benchmark Study on Privacy & Security of Healthcare Data, May 2016, Ponemon Institute.

Share this Report

La maggior parte degli aLacchi ransomwaresono il risultato delle azioni non intenzionalideidipendenCcome:ü  Azionidiclickalinkmalevoliü  AperturadiallegaCallemail

Principaliminacceallasicurezzapercepitedalleaziendesanitarie

Profilazione degli intrusori

Tipologie di attaccanti

LeCpologiediaLorisonosvariate,ognunaconpar2colariobieQvi

Traleprincipalimo2vazioni:ü Guadagnoü So+razionedida2divario2poü Vantaggiocompe22voü Vende+a

Tipologie di attaccanti

ü Organizzazionicriminali

ü Hacker solitari, con competenze e mo2vazioni divario2po

ü Insiders: spesso non hanno grandi competenzetecniche,mailloroaccessoallere2sensibilirappresentaunrischio

ü HackCvisC: protagonis2 della disobbedienza in rete,spin2damo2vazionidicara+erepoli2co

ü InvesCgatoriprivaC

ü Organizzazioni commerciali: alcuni se+oriprevedono ad esempio incen2vi economici per acquisireda2personaliriserva2

A causa di un ransomware, che lo scorso 30 o+obre ha compromesso la rete delNaConal Health Service, cen2naia di interven2, appuntamen2 ambulatoriali eprocedure diagnos2che pianifica2 in 3 ospedali e altre stru+ure collegate nelNorthLincolnshire in Inghilterra sono state annulla2, con conseguente diro+amento negliospedalivicini.Lasituazioneètornataallanormalitàdopo4giorni.

30/10/16Lincolnshire,UKCenCnaiadiintervenCchirurgicibloccaCacausadiunransomware

Attacchi ransomware| Ospedali

Dall’inizio di quest’anno un elevato numero diospedaliintuLoilmondosonostaCpresidimiradaransomware.Gliospedalipaganol’importodelrisca+opernonperdereida2digitalizza2deipazien2.All'iniziodiquest'anno, ilLosAngelesPresbyterianMedicalCenter ha pagato 17.000 dollari in Bitcoin ai criminaliinforma2ci, al fine di ripris2nare l'accesso ai propri sistemimedici ele+ronici, dopo che un ransomware aveva colpitol'ospedale.

In Italia?

Nel2016ancheinItaliastruLuresanitariesonofinitesoLoricaLodeipiraCinformaCci a+raverso i ransomware e hanno chiesto aiuto a esper2 del se+ore perinnalzareisistemidisicurezzaeme+ersialriparodanuovia+acchi.

Grazie!

YarixSecurityTeam–Allrightsreserved

|