Gli hacker cercano le cartelle cliniche rubate per commettere un furto di identità, utilizzare i dati rubati come riscatto, venderli sul dark web o impersonare la vittima per ricevere servizi medici. Le cartelle cliniche sono preziose per i cybercriminali poiché consentono ai cybercriminali di commettere frodi e passare inosservati più a lungo di quanto possano fare con altre informazioni di identificazione personale (PII).
Continua a leggere per scoprire di più sulle cartelle cliniche, cosa possono fare i cybercriminali con esse, come i cybercriminali le rubano e come proteggere le cartelle cliniche dai cybercriminali.
Cosa sono le cartelle cliniche?
Le cartelle cliniche contengono informazioni sulla salute di una persona, ovvero qualsiasi informazione riguardante l’identità e la storia medica di un paziente. La storia clinica di un paziente si riferisce alle informazioni sulle cure mediche del paziente, come farmaci, trattamenti e diagnosi.
Gli operatori sanitari utilizzano le cartelle cliniche come aiuto per identificare i pazienti, capire il loro stato di salute e fornire loro il trattamento appropriato. L’HIPPA protegge le cartelle cliniche di un paziente dall’accesso non autorizzato e consente solo al personale autorizzato, come il paziente, i familiari, gli operatori sanitari, i pagatori dell’assistenza sanitaria e le autorità governative di accedervi.
Le informazioni nelle cartelle cliniche di un paziente possono includere:
- Nome
- Indirizzo
- Date importanti (data di nascita, data di morte, data di ammissione/dimissione)
- Indirizzi e-mail
- Numero di telefono
- Numero di previdenza sociale
- Anamnesi medica
- Informazioni sull’assicurazione sanitaria
- Informazioni finanziarie
- Numero di cartella clinica
- Informazioni sulle ricette
- Numero di Medicaid
Cosa fanno i cybercriminali con le cartelle cliniche
A differenza delle carte di credito o delle credenziali di accesso, le cartelle cliniche hanno una lunga durata e non possono essere facilmente alterate, il che le rende preziose per i cybercriminali. È difficile individuare le attività dannose correlate alle cartelle cliniche rubate e ciò consente ai cybercriminali di utilizzarle per periodi più lunghi senza essere individuati. Ecco i modi in cui i cybercriminali utilizzano le cartelle cliniche rubate.
Furto d’identità
Il furto di identità avviene quando un malintenzionato utilizza le informazioni personali di una vittima per impersonarla e commettere una frode. Con la cartella clinica rubata di una vittima, i cybercriminali possono accedere a informazioni come il numero di previdenza sociale della vittima e la data di nascita che possono essere utilizzate per impersonare la vittima online. Il furto di identità spesso lascia le vittime con un credito danneggiato, grandi quantità di debito, perdite finanziarie, una reputazione rovinata e potenzialmente una fedina penale.
I cybercriminali possono commettere crimini come richiedere un prestito a nome della vittima, accedere al conto bancario della vittima e ricevere le indennità di disoccupazione della vittima. I cybercriminali utilizzano principalmente le cartelle cliniche per impersonare la vittima e ricevere servizi medici, benefici e farmaci.
Ransomware
I cybercriminali utilizzano il ransomware per rubare le cartelle cliniche di una vittima da un operatore sanitario. Il ransomware è un tipo di malware che impedisce alle organizzazioni di accedere ai loro dati o dispositivi crittografandoli. I cybercriminali promettono di decifrare i dati o il dispositivo una volta che il riscatto viene pagato. Minacciano l’organizzazione di pagare il riscatto, altrimenti non restituiranno mai i dati rubati o non faranno trapelare i dati al pubblico. Secondo Healthcare Dive, il ransomware è costato al settore sanitario circa 77,5 miliardi di dollari dal 2016.
Dark web
Il dark web è una parte di Internet che fornisce canali di comunicazione anonimi e sicuri introvabili sui motori di ricerca standard. Poiché il dark web fornisce agli utenti l’anonimato, i cybercriminali utilizzano il dark web per attività illegali come la vendita di informazioni personali rubate e il traffico di droghe e armi illegali.
Le cartelle cliniche sono preziose sul dark web poiché contengono informazioni esaustive su una persona. Un cybercriminale può vendere informazioni personali come i numeri di previdenza sociale o le credenziali di accesso dell’account e-mail sul dark web per $1-$3. Tuttavia, possono vendere le cartelle cliniche sul dark web e guadagnare oltre $ 1.000.
Come i cybercriminali rubano le cartelle cliniche
I cybercriminali utilizzano una varietà di vettori di attacco informatico per rubare le cartelle cliniche degli operatori sanitari e degli utenti. Gli operatori sanitari archiviano e gestiscono le loro cartelle cliniche online. Spesso, gli operatori sanitari utilizzano il protocollo desktop remoto (RDP) per accedere alle cartelle cliniche. I cybercriminali cercano di sfruttare le vulnerabilità dell’RDP non protetto per rubare le cartelle cliniche. Ecco i modi in cui i cybercriminali sfruttano l’RDP e rubano le cartelle cliniche.
Attacchi di forza bruta
Gli attacchi di forza bruta sono un tipo di attacco informatico che utilizza i tentativi per indovinare le credenziali di accesso di un utente fino a quando il cybercriminale non ottiene una corrispondenza. I cybercriminali si basano sul fatto che le persone riutilizzano la stessa password o utilizzano password deboli che possono facilmente indovinare per accedere ai dati sensibili di un’organizzazione. I diversi tipi di attacchi di forza bruta utilizzati per ottenere l’accesso non autorizzato possono includere la semplice forza bruta, gli attacchi con dizionario, il password spraying e lo stuffing delle credenziali. Se le organizzazioni utilizzano password deboli per proteggere le cartelle cliniche o il loro RDP, allora i cybercriminali possono utilizzare gli attacchi di forza bruta per compromettere le loro password e rubare le cartelle cliniche dei pazienti.
Attacchi man-in-the-middle
Gli attacchi man-in-the-Middle (MITM) sono un tipo di attacco informatico in cui i cybercriminali intercettano i dati trasmessi. I cybercriminali spesso si posizionano tra due parti per intercettare, rubare o modificare i dati scambiati. Si basano su reti WiFi fabbricate o pubbliche poiché non sono crittografate e consentono ai cybercriminali di monitorare il traffico Internet degli utenti connessi.
I cybercriminali possono rubare le cartelle cliniche a cui è stato possibile accedere sulle reti WiFi non crittografate. Possono anche intercettare i dati dall’RDP non protetto. Poiché ogni connessione RDP utilizza la stessa porta 3389, i cybercriminali possono dirottare eventuali connessioni RDP che hanno lasciato la porta 3389 non protetta e intercettare eventuali dati trasmessi.
Attacchi di phishing
Il phishing è un tipo di attacco di social engineering che cerca di indurre gli utenti a fornire le loro informazioni personali. I cybercriminali inviano agli utenti un’e-mail o un messaggio di testo con un allegato o un link dannoso. Quando l’utente fa clic sul link dannoso, scaricherà un malware sul suo dispositivo o visiterà un sito web falso che richiede informazioni personali come le credenziali di accesso.
Il settore sanitario può essere frenetico e caotico, e spesso non lascia il tempo per educare i dipendenti sugli attacchi informatici. I cybercriminali prendono di mira i dipendenti che sono ignoranti o trascurano la loro igiene informatica e li inducono facilmente a fornire le informazioni sensibili della loro organizzazione attraverso il phishing.
Kit di exploit
I kit di exploit sono toolkit che i cybercriminali utilizzano per sfruttare le vulnerabilità di sicurezza di un sistema o di un dispositivo per distribuire malware. Quando un utente fa clic su un sito web compromesso, un sito web falsificato o un annuncio dannoso, viene reindirizzato alla pagina di destinazione di un kit di exploit. Nella pagina di destinazione, il kit sfrutta eventuali vulnerabilità di sicurezza presenti sul sistema e installa un malware.
I cybercriminali spesso utilizzano kit di exploit per installare malware sulle reti degli operatori sanitari. Molti operatori sanitari utilizzano software obsoleti o trascurano l’aggiornamento del loro software attuale, consentendo ai cybercriminali di sfruttare eventuali vulnerabilità di sicurezza che non sono state corrette. Una volta che il malware viene installato sui sistemi dell’operatore sanitario, può rubare le cartelle cliniche.
Come proteggere le cartelle cliniche
Le organizzazioni devono implementare quanto segue per proteggere le cartelle cliniche dai cybercriminali.
Effettua il backup dei dati regolarmente
Le organizzazioni devono eseguire regolarmente il backup dei loro dati con servizi cloud e dischi rigidi esterni per assicurarsi di poter sempre accedere ai loro dati. In caso di situazioni spiacevoli come dati persi, rubati o trapelati, l’organizzazione può sempre ricorrere ai dati di backup.
Crea un piano di risposta agli incidenti
Un piano di risposta agli incidenti assegna le responsabilità ed elenca le procedure da seguire in caso di violazione della sicurezza. Le organizzazioni devono creare un piano di risposta agli incidenti per gestire gli incidenti di sicurezza informatica. Con un piano di risposta agli incidenti, le organizzazioni possono individuare l’attacco informatico, rimediare al danno e prevenire futuri attacchi informatici.
Limita l’accesso alle cartelle cliniche
Le organizzazioni devono praticare il principio dei privilegi minimi per proteggere le loro informazioni sensibili dall’accesso non autorizzato. Il principio dei privilegi minimi è il concetto di dare ai dipendenti l’accesso sufficiente a dati e risorse sensibili per svolgere il loro lavoro e non di più. Implementando il principio dei privilegi minimi, le organizzazioni possono limitare chi può accedere alle cartelle cliniche e impedire ai cybercriminali di muoversi lateralmente all’interno della rete di un’organizzazione.
Le organizzazioni devono proteggere i loro dati sensibili con password forti e uniche. Utilizzando password forti e uniche, le organizzazioni rendono difficile per i cybercriminali decifrare le loro password e compromettere account o sistemi in grado di accedere alle informazioni sensibili. Le organizzazioni devono utilizzare password forti per le loro connessioni RDP per evitare che i cybercriminali ottengano l’accesso non autorizzato.
Una password forte è una combinazione unica e casuale di lettere maiuscole e minuscole, numeri e caratteri speciali lunga almeno 16 caratteri. Omette tutte le informazioni personali, i numeri o le lettere sequenziali e le parole del dizionario comunemente utilizzate.
Educare i dipendenti sugli attacchi informatici
I cybercriminali prendono di mira i dipendenti negligenti o ignoranti in merito agli attacchi informatici. Educando i dipendenti sugli attacchi informatici, le organizzazioni possono proteggere i loro dati sensibili dal cadere nelle mani dei cybercriminali. I dipendenti devono conoscere gli attacchi informatici per riconoscerli ed evitare di caderne vittima.
Utilizza un software antivirus
Il software antivirus è un programma che rileva, previene e rimuove i malware noti dai dispositivi. Può proteggere gli utenti da allegati dannosi, link o malware nascosto all’interno degli annunci. Il software antivirus rileva qualsiasi malware in arrivo e lo rimuove prima che possa infettare un dispositivo. Utilizzando un software antivirus forte, le organizzazioni possono proteggere le cartelle cliniche dal furto di un malware.
Tieni aggiornato il software della tua organizzazione
Molti cybercriminali prendono di mira le organizzazioni che utilizzano software obsoleti che spesso hanno vulnerabilità di sicurezza che possono sfruttare per diffondere malware. Per aiutare a evitare che i cybercriminali distribuiscano malware, le organizzazioni devono mantenere il loro software aggiornato. Gli aggiornamenti software correggono le falle di sicurezza e aggiungono funzionalità di sicurezza che proteggono meglio l’organizzazione.
Utilizza Keeper® per proteggere le cartelle cliniche
I cybercriminali prendono di mira le organizzazioni che possono accedere alle cartelle cliniche. Per evitare che le cartelle cliniche cadano nelle mani sbagliate, le organizzazioni devono investire in una soluzione di gestione degli accessi privilegiati (PAM).
PAM si riferisce alla gestione e alla protezione degli account con privilegi che possono accedere a dati e sistemi sensibili. Con una soluzione PAM, le organizzazioni hanno una visibilità completa sull’intera infrastruttura dati. Possono tracciare e controllare sistemi, applicazioni, account e dispositivi che richiedono l’accesso con privilegi. Una soluzione PAM garantirà che l’accesso ai dati sensibili sia limitato e protetto.
KeeperPAM™ è una soluzione di gestione degli accessi privilegiati che combina Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) e Keeper Connection Manager® (KCM). Con KeeperPAM, le organizzazioni possono ridurre la loro superficie di attacco, ridurre al minimo il movimento laterale e controllare i loro dati sensibili. Richiedi una demo di KeeperPAM per scoprire come può evitare che i cybercriminali rubino le cartelle cliniche.