Torna alla home
Torna alla home
.....
Open menu
Home
 
Search
 
MY
Articoli Salvati
 
Life
Smart Money
The Food Makers
Valore Responsabile
 
That's Round
Cover Story
 
Economy
Education
Impact
Lifestyle
Startup
Tech
 
Agenda
Bandi
Live TV
 
Unstoppable Women
Bandi Istruzioni per l'uso
Imprenditori Sostenibili
Investimenti Digitali E Cripto
 
SIOS
Shopping
 
STARTUPITALIA
Advisory Board
Area Investor
Lavora con noi
Chi siamo
I nostri autori
desc
TECH

Sanità, sotto Covid-19 aumentano gli attacchi hacker a ospedali e big del pharma

 ⏱ Leggi in 2 min
  ⏱2 min read
TECH
Share article
Set prefered

Sanità, sotto Covid-19 aumentano gli attacchi hacker a ospedali e big del pharma

Share article
Set prefered

La pandemia globale ha accelerato il passaggio ai servizi di teleassistenza e al lavoro a distanza. E gli hacker se ne approfittano

La pandemia globale ha accelerato il passaggio ai servizi di teleassistenza e al lavoro a distanza. E gli hacker se ne approfittano

Cybersecurity
author avatar
Carlo Terzano
5 nov 2020

Un atteggiamento maramaldesco. Potremmo definire così l’hacker medio nel 2020 secondo quanto emerge dal report Healthcare Threat Landscape di Proofpoint, azienta attiva nel settore della sicurezza informatica e compliance. Perché, nell’anno del Coronavirus e dell’emergenza sanitaria, gli attacchi ai siti e alle infrastrutture informatiche di ospedali, case farmaceutiche e più in generale tutto ciò che ha a che fare con la sanità non sono affatto diminuiti. Anzi.

Le minacce sul web ai tempi del Covid

“Gli attacchi di oggi prendono di mira le persone, non solo la tecnologia. Sfruttano il “fattore umano” presente anche nella sanità moderna: la naturale curiosità dei lavoratori, i forti limiti di tempo e il desiderio di rendersi utili”, spiega Ryan Witt, Managing Director, Healthcare Industry Practicedi Proofpoint. “Allo stesso tempo, la pandemia globale ha accelerato il passaggio ai servizi di teleassistenza e al lavoro a distanza, tanto che mantenere le informazioni sicure e conformi non è mai stato così difficoltoso, e al tempo stesso critico”.

Leggi anche: Coronavirus, una nuova opportunità per i criminali informatici

Spammer, hacker, cybercriminali, stati nazionali e altri malintenzionati – figure note collettivamente come Threat Actor (TA) hanno integrato temi legati al Covid-19 nelle loro campagne di phishing e social engineering.

I principali risultati:

  • Al culmine della pandemia nel marzo 2020, le organizzazioni sanitarie, rispetto ad altri settori, hanno ricevuto circa il 16% in più di messaggi pericolosi associati alle campagne.

 

  • Nel 77% di tutte le cyber campagne lanciate nella prima metà del 2020, almeno un cliente del settore sanitario ha ricevuto un messaggio pericoloso.

 

  • L’attore iraniano Silent Librarian ha preso di mira i portali di business intelligence farmaceutica. Sulla base delle informazioni pubbliche, è probabile che Russia e Cina stiano prendendo di mira le opportunità di accesso e la proprietà intellettuale relativa ai vaccini COVID-19.

 

  • Nel 90% degli attacchi di Business Email Compromise (BEC) focalizzati sul settore sanitario analizzati da Proofpoint, l’e-mail aveva un oggetto vuoto, facendo così venir meno un importante indicatore di rilevamento da parte dei team di security operation e per la consapevolezza degli utenti.

 

Esempi di minacce cyber nel settore della sanità:

  • Farmaceutico: TA505 ha preso di mira i produttori farmaceutici mentre la pandemia correva verso il suo picco. In questa campagna, il 78% degli oltre 250.000 messaggi pericolosi della campagna era destinato a organizzazioni farmaceutiche e di life science.

 

  • Ospedali: Proofpoint ha registrato rischi di terze parti all’interno di negozi collocati presso gli ospedali, che operano sulla stessa rete, identificando un sistema di elaborazione dei pagamenti che serve esclusivamente i negozi di souvenir ospedalieri compromesso da MageCart. Su oltre 200 organizzazioni che hanno ricevuto queste e-mail legittime che conducevano a un sito web di terze parti “armato”, il 74% era rappresentato da istituzioni sanitarie.

 

  • Portali assicurativi clonati: Un attaccante sconosciuto ha sviluppato un portale clonato, utilizzando e-mail con argomenti quali “aggiornamento della nostra Informativa sulla privacy” come esche con l’obiettivo di raccogliere le credenziali degli utenti.

 

  • Ospedali pediatrici: Un attacco di phishing ha fatto leva sulla legge statunitense CARES Act come esca legata ai pagamenti di stimolo economico associati a COVID-19 ed è stato diretto in modo massiccio al settore sanitario. Gli ospedali pediatrici e universitari sono stati i principali destinatari di questa minaccia. Data la sensibilità dei dati sull’identità dei bambini, qualsiasi loro esposizione può avere impatti a lungo termine sull’integrità dell’identità di un individuo.
Tags:
Iscriviti alla newsletter di SI

Info, networking, best practice sull'innovazione digitale in Italia.

Home
Il magazine dell'innovazione e delle startup italiane
facebook
twitter
instagram
linkedin

 

LifeValore ResponsabileSmart MoneyThe food makers

 

TechEconomyEducationLifestyleStartupImpact

StartupItalia

Advisory BoardArea InvestorSIOSShoppingAgendaBandiLavora con noi
loading autori
StartupItalia! è una testata registrata presso il tribunale di Roma n. 167/2012
StartupItalia! SRL, Cagliari, Via Sassari 3, 09123, PIVA 13733231008, REA - CA - 352408, Capitale Sociale: € 28.924,60, PEC startupitalia (at) legalmail.it
Privacy 
|
 Cookie 
|
 Change privacy settings
Torna alla home
Life
Smart Money
The food makers
Valore Responsabile
That's Round
Cover Story
Economy
Education
Impact
Lifestyle
Startup
Tech
Agenda
Bandi
LIVE TV
SIOS
Shopping
RUBRICHE
Unstoppable Women
Bandi Istruzioni per l'uso
Imprenditori Sostenibili
Investimenti Digitali E Cripto
MY
Articoli Salvati
STARTUPITALIA
Advisory Board
Area Investor
Lavora con noi
Chi siamo