Relatore | Mirko Gatto_CEO Yarix
La cyber security nella sanità
Agenda
Scenario: incidenza del cybercrime Tipologiedia+accoProfilazionedeglia+accan2Cybercrimenelse+oresanitario
Alcuni dati
Tempo medio per identificare/contenere un incidente con perdita di dati CAPITA Cost – costo perdita dati / quantità dati persi
Fonti: Ponemon Institute – 2016 Cost of Data Breanch Study; IBM X-Force – 2016 Cyber Security Intelligence Index
Ilcybercrimeèincrescita.Qualisonolemo2vazioni?
1425%Returnofinves2ment
Source: 2015 Trustwave Global Security Report
Data loss incidents per day| Dati generali
Leviolazionidapartediestraneisonoincon2nuacrescita. Più della metà delle violazioni sonoscopertedagruppiesternicome
ü “Whitehat”hackers(ohackere2ci)ü Societàdiservizidipagamentoü Forzedell’Ordine
NumeromediodiincidenCdiperditadaCalgiorno
Lamaggiorpartedelle violazioni è cos2tuitadaida2personalidiclien2odipenden2.
Tipologie di attacco: come difendersi e come riconoscerle
Social Engineering
Social Engineering
“Si possono inves2remilioni di dollari per i propri soKware, per l’hardwaredellepropriemacchineeperdisposi2vidisicurezzaall'avanguardia,masec'èan c h e s o l o u n u n i c o d i p e nd en t e d e l l a n o s t r a a z i e n d achepuò esseremanipolato conun a+accodi ingegneria sociale, tuQ i soldiinves22sarannosta2inu2li.”
KevinMitnick
Social Engineering
ü Phishing
ü Richiestadire+adelleinformazioni
ü Truffetelefoniche(telephonescams)
ü Esecuzionediunprogrammanocivo(Trojan)
ü Inviodimailcontenen2viruseworm
ü Malware(trojan,spyware,dialer,rootkit…)
Phishing
Spesso leemailvengonoconfezionate inmodotaledaapparireilpiùpossibileveri2ere.
Fanno spesso riferimento a faLure, ordini diprodoN e servizi, consegne da parte deiprincipali corrieri, comunicazioni da parte diisCtuCbancari,pagamenCscaduC,tasse,ecosìvia.
L’emailèilveLorediransomwareeviruspereccellenza.Nellamaggiorpartedeicasi,èlascansionean2virusariconoscereebloccareleemail-truffa,manonintuQ.
Phishing
OLenereinformazionipersonali,daCfinanziariocodicidiaccesso,fingendosiunenteaffidabileinunacomunicazionedigitale
ü Spear phishing. A+acco mirato verso un individuo oun’organizzazione
ü Clonephishing. Tipodi phishing in cui unamail legiQmaviene modificata negli allega2 o nei link e rimandata airiceven2, dichiarando di essere una versione aggiornata. Lepar2modificatedellamailsonovolteaingannareilricevente.
ü Whaling. Di recente mol2 a+acchi di phishing sono sta2indirizza2versofiguredispiccodiaziendeoen2
Come proteggersi
PrincipiodelNeedtoKnow
ü Cancellare i suppor2 di memoria prima dices2narli
ü Noninviarepasswordeaccountviaemail
ü Controllaresempre laveridicitàdelsitochesistavisitando
Hacking
Hacking
EseguitasusistemiproprietariosucuinonsièautorizzaCaoperare,questaaQvitàpuòcomportare:
Compromissioni|PerditadidaC|ViolazioneleggereaCinformaCci
Modalitàdihacking:ü Incrementodiprestazioni(hardware)
ü Rimozionedilimitazionialfunzionamento
ü Alterazionedellastru+uradiunprogrammaü Aggiuntadifunzioniadunprogramma
Hacking
Retedicomunicazionepubblicaeprivataü UClizzononautorizzatoü Accessononautorizzatoü PubblicazionedicontenuCnonautorizzaC(WebServer)
Howto….
ü Sniffing|Maninthemiddle,Maninthemail
ü Spoofing|MAC,AR,IPSpoofing,farsiriconoscerecomefontea+endibile
ü Exploit | Tipologia di script, virus worm che sfru+a una vulnerabilità del sistema informa2co cheperme+el’esecuzionediuncodicemalevolofacendoo+enereachia+accaprivilegiamministra2vi
ü SQLInjecCon|Sfru+alevulnerabilitàdisicurezzadelcodicediun’applicazione
Hacking| defacement
IlWebsiteDefacement è un aLacco che va amodificare l’aspeLo di un sito o unaparCcolare pagina web. Questo è il 2pico lavoro di hacker che sfru+ando vulnerabilitàpresen2sulsitoandandoamodificaree/ocambiarepar2diesso.
Prevenzioneü CostantemonitoraggiodellareteInternet
ü ANvitàso+ocopertura
ü Segnalazionidapartedien2pubbliciepriva2ü ANvitàsuinizia2va
Ransomware | CryptoLocker & Co.
Unransomwareèunmalwaredistribuitoviaemailchelimital'accessodeldisposiCvocheinfeLa,richiedendounriscaLodapagareperrimuoverelalimitazione.
ü Pagamento in Bitcoin. Vengono u2lizza2 servizi dipagamentoaccessibilisoloa+raversoil“DeepWeb”
h+ps://www.nomoreransom.org/
Mobile malware
IlmalwarechecolpisceilmobilebankingèappositamentestudiatoperrubareidaCfinanziarieventualmentememorizzaCsuundisposiCvo
Comesiinfe+aunosmartphone?
ü VisitandosiCdannosi
ü Scaricandoappdannose
ü Tramitephishing
Mobile malware | Come proteggersi
ü Scaricare l’appmobile ufficiale della propria banca e assicurarsi di visitare il sito auten2co dellabancadiriferimento.
ü EvitareconnessioniautomaCchealsitooall’applicazionedibankingonline
ü Noncondividerenérivelareanessunoilproprionumerodicartadicreditoolapropriapassword
ü Installareun’appdimobilesecuritysepossibile,ingradodisegnalareeventualiaQvitàsospe+e
ü AggiornareipropridaCconta+andolapropriabancaincasodismarrimentodeltelefonocellullareodicambiamentodinumerotelefonico
ü Noncondivideretramitemessaggiditestooe-mailda2rela2viilproprioaccount
ü UClizzaresempreunareteWi-FiproteLaperconne+ersialsitomobileoall’appdellavostrabanca.Nonu2lizzaremaiunaconnessioneWi-FipubblicapertaliaQvità!
ü ControllarefrequentementegliestraQconto
Mobile malware | Ransomware
Comesidiffondeü Visitandosi2compromessiü Scaricandoversionifalsificatediappnormaliü Cliccandosulinkmalevolieallega2allee-maildiphishing
IlransomwareèunCpodimalwareingradoditenereinostaggioundisposiCvomobileedidaCinessocontenuCfinoalpagamentodiunriscaLo.Questo2podimalwarebloccaloschermodeldisposi2vooimpediscediaccedereadalcunideifileedellesuefunzioni.
Qualisonoirischiü Potrebberendersinecessarioilripris2noaivaloridifabbricadel
disposi2voconconseguenteperditadituQida2ü Un utente malintenzionato può avere accesso completo al
vostrodisposi2voecondividereivostrida2consoggeQterzi
Mobile ransomware | Come proteggersi
ü EffeLuareunbackupfrequentedeida2eaggiornareregolarmentetu+eleappeilsistemaopera2vo
ü EvitareacquisCdiappditerzeparC
ü Installare un’app di mobile security se possibile, in grado di segnalare se il disposi2vo è statocompromesso
ü Diffidarediemailesi2sospeQochesembranotroppobelliperessereveri
ü NonconcedereanessunoidiriNdiamministrazionedeldisposi2vo
ü Non pagare alcun riscaLo. In caso contrario si contribuisce a finanziare i criminali incoraggiandoli acon2nuareleloroaQvitàcriminali
Cybercrime nella sanità| Ransomware
2016:aumentodellaminacciadelransomwareindirizzataalseLoresanitario
ü UClizzodisistemiITlegacyü UClizzodidisposiCvimediciconsicurezzadeboleü Necessitàdiaccessoimmediatoalleinformazioni
Perchégliospedalisonountarget
ü ConCnuitàdellacuradelpazienteü Sicurezza dei da2 dei pazien2 proteggendoli da
possibiliviolazioniefughedino2zie
ü Supporto e manutenzione di a+rezzaturean2quate che funzionano ancora con sistemiopera2visupera2
LostaffITospedalierodevegaranCre
Principali preoccupazioni nella sanità
McAfee Labs Threats Report, September 2016 | 21
A combination of legacy systems with weak security, a lack of employee security awareness, a fragmented workforce, and the pressing need for immediate access to information has led the criminal underground to prey on hospitals.
Key Topics
Security threats healthcare organizations worry about most(Three responses permitted)
20152016
30% 45% 60% 75%15%0
Employee negligence
Cyber attackers
Identity thieves
Mobile device insecurity
Use of public cloud services
Malicious insiders
Employee-owned mobiledevices or BYOD
Other
Insecure mobile apps (eHealth)
Process failures
System failures
Insecure medical devices
Source: Sixth Annual Benchmark Study on Privacy & Security of Healthcare Data, May 2016, Ponemon Institute.
Share this Report
La maggior parte degli aLacchi ransomwaresono il risultato delle azioni non intenzionalideidipendenCcome:ü Azionidiclickalinkmalevoliü AperturadiallegaCallemail
Principaliminacceallasicurezzapercepitedalleaziendesanitarie
Profilazione degli intrusori
Tipologie di attaccanti
LeCpologiediaLorisonosvariate,ognunaconpar2colariobieQvi
Traleprincipalimo2vazioni:ü Guadagnoü So+razionedida2divario2poü Vantaggiocompe22voü Vende+a
Tipologie di attaccanti
ü Organizzazionicriminali
ü Hacker solitari, con competenze e mo2vazioni divario2po
ü Insiders: spesso non hanno grandi competenzetecniche,mailloroaccessoallere2sensibilirappresentaunrischio
ü HackCvisC: protagonis2 della disobbedienza in rete,spin2damo2vazionidicara+erepoli2co
ü InvesCgatoriprivaC
ü Organizzazioni commerciali: alcuni se+oriprevedono ad esempio incen2vi economici per acquisireda2personaliriserva2
A causa di un ransomware, che lo scorso 30 o+obre ha compromesso la rete delNaConal Health Service, cen2naia di interven2, appuntamen2 ambulatoriali eprocedure diagnos2che pianifica2 in 3 ospedali e altre stru+ure collegate nelNorthLincolnshire in Inghilterra sono state annulla2, con conseguente diro+amento negliospedalivicini.Lasituazioneètornataallanormalitàdopo4giorni.
30/10/16Lincolnshire,UKCenCnaiadiintervenCchirurgicibloccaCacausadiunransomware
Attacchi ransomware| Ospedali
Dall’inizio di quest’anno un elevato numero diospedaliintuLoilmondosonostaCpresidimiradaransomware.Gliospedalipaganol’importodelrisca+opernonperdereida2digitalizza2deipazien2.All'iniziodiquest'anno, ilLosAngelesPresbyterianMedicalCenter ha pagato 17.000 dollari in Bitcoin ai criminaliinforma2ci, al fine di ripris2nare l'accesso ai propri sistemimedici ele+ronici, dopo che un ransomware aveva colpitol'ospedale.
In Italia?
Nel2016ancheinItaliastruLuresanitariesonofinitesoLoricaLodeipiraCinformaCci a+raverso i ransomware e hanno chiesto aiuto a esper2 del se+ore perinnalzareisistemidisicurezzaeme+ersialriparodanuovia+acchi.
Grazie!
YarixSecurityTeam–Allrightsreserved
|