Sebbene Jira funga da sistema di riferimento per molti team DevOps e IT, il recupero di segreti o l'approvazione di richieste di informazioni privilegiate avviene spesso
Secondo il HIPAA Journal, il phishing rimane uno dei metodi di attacco più comuni ed efficaci impiegati contro le organizzazioni medico-sanitarie ed è una delle principali cause di violazioni dei dati nel settore sanitario. Con la crescente digitalizzazione del settore sanitario, i criminali informatici prendono sempre più di mira medici e personale amministrativo per accedere alle cartelle cliniche elettroniche e ad altre informazioni sanitarie protette.a Cadere negli attacchi di phishing può causare perdite finanziarie, interruzioni dell’assistenza ai pazienti, divulgazione delle cartelle cliniche e violazioni della conformità HIPAA.
Le strutture sanitarie possono proteggere i dati dei pazienti dagli attacchi di phishing formando i dipendenti sulla consapevolezza del phishing, applicando procedure di autenticazione rigorose e utilizzando un gestore di password affidabile.
Perché il settore sanitario è bersaglio di attacchi di phishing
I criminali informatici prendono di mira le organizzazioni sanitarie perché conservano dati di grande valore in ambienti in rapida evoluzione e con personale numeroso e distribuito. A differenza della maggior parte dei settori, il settore sanitario gestisce informazioni personali sensibili, importanti transazioni finanziarie e servizi vitali, cosa che lo rende un bersaglio particolarmente vulnerabile agli attacchi di phishing.
Dati importanti dei pazienti
Le organizzazioni sanitarie archiviano grandi quantità di informazioni sanitarie protette, tra cui prescrizioni, cartelle cliniche, diagnosi, dati assicurativi e numeri di previdenza sociale. Le informazioni sanitarie protette possono essere molto più preziose per i criminali informatici rispetto alla maggior parte dei dati di identificazione personale, come i numeri delle carte di credito, poiché queste ultime possono essere rapidamente bloccate e riemesse. A differenza delle carte di credito, le cartelle cliniche e i numeri di previdenza sociale non possono essere sostituiti facilmente, il che li rende particolarmente preziosi per attività illecite a lungo termine. Le informazioni sanitarie protette rubate possono essere usate per furti d’identità medica, frodi assicurative e persino truffe di fatturazione. Grazie alla loro profondità e permanenza, i dati sanitari spesso si vendono per più dei dati finanziari sul dark web: questo ospedali e assicurazioni obiettivi redditizi.
Ambienti clinici dal ritmo serrato
Gli ambienti sanitari sono caratterizzati da un clima di forte pressione, in cui i medici e il personale devono rispondere con urgenza alle esigenze dei pazienti. Nei pronto soccorso e nelle unità di terapia intensiva, la velocità è fondamentale e gli attacchi di phishing sfruttano proprio questa urgenza. Le e-mail di phishing possono affermare che è necessario intervenire immediatamente, che un sistema critico deve essere aggiornato o che l’accesso a un account sta scadendo.i A causa dell’urgenza di questi messaggi, è più probabile che un professionista sanitario li apra e agisca rapidamente senza pensarci. I professionisti sanitari molto impegnati potrebbero non prendersi il tempo di controllare i domini dei mittenti, trascinare il cursore sui link sospetti o verificare le richieste immotivate di accesso o di credenziali. I criminali informatici ne approfittano, ideando campagne di phishing su misura per aumentare le loro possibilità di successo.
Personale che opera in modalità distribuita e di telemedicina
I grandi ospedali impiegano migliaia di operatori sanitari, si affidano a fornitori terzi e coordinano con le compagnie assicurative, creando sistemi ampi e interconnessi. Con la crescente diffusione della telemedicina, le organizzazioni sanitarie devono ampliare l’accesso remoto sicuro per garantire la protezione delle cartelle cliniche, dei portali dei pazienti e di altre piattaforme. Ogni nuovo utente, dispositivo e connessione espande la superficie di attacco, aumentando così il rischio di phishing.
Esempi di attacchi di phishing nel settore sanitario
I cyber criminali adattano le loro tattiche per rispecchiare i processi clinici e i flussi di lavoro reali, rendendo gli attacchi di phishing sanitario più efficaci. Ecco alcuni esempi comuni di come possono apparire questi attacchi di phishing:
- False pagine di accesso alle cartelle cliniche: i criminali informatici inviano e-mail che si spacciano per sistemi di fascicoli sanitari elettronici, sostenendo che l’account di un utente sia sospeso o che la password debba essere reimpostata. Se un utente inserisce le proprie credenziali sulla pagina fasulla, i criminali informatici se ne appropriano per accedere alle cartelle cliniche o muoversi lateralmente all’interno della rete clinica.
- Ransomware inviato tramite e-mail di phishing: un’e-mail di phishing può avere un allegato denominato "Fattura in sospeso" o "Risultati di laboratorio aggiornati del paziente", che invita i professionisti sanitari a scaricare il contenuto. Tuttavia, l’allegato può contenere malware o un link malevolo che concede l’accesso, il che può infine causare il diffondersi del ransomware. Il ransomware può impedire ai professionisti sanitari di eseguire interventi chirurgici o di elaborare prescrizioni urgenti, influenzando direttamente la sicurezza e la cura dei pazienti.
- Compromissione delle e-mail aziendali (BEC): i dipendenti sanitari possono ricevere e-mail che sembrano provenire dal direttore finanziario o dal manager della loro organizzazione, che richiedono di aggiornare le informazioni sulle buste paga o modificare i dati di pagamento dei fornitori. Se i dipendenti dovessero assecondare tali richieste, i fondi potrebbero essere trasferiti direttamente ai criminali informatici e le informazioni sanitarie protette potrebbero essere esposte.
- Spear phishing: lo spear phishing è un tipo di attacco di phishing che prende di mira individui specifici, come i dirigenti. Un medico o un dirigente può ricevere un’e-mail personalizzata che fa riferimento a informazioni pubbliche disponibili ma contiene un documento malevolo mascherato da revisione del caso del paziente o da richiesta urgente. I criminali informatici prendono di mira i medici per i loro privilegi di accesso alle cartelle sanitarie e i dirigenti per la loro capacità di effettuare bonifici bancari.
In che modo le organizzazioni sanitarie possono prevenire gli attacchi di phishing
La prevenzione degli attacchi di phishing nel settore sanitario inizia con la formazione dei dipendenti, un sistema di autenticazione efficace, controlli di accesso dettagliati e piani chiari di risposta agli incidenti.
Formare il personale sanitario sulla consapevolezza del phishing
I dipendenti sono i principali obiettivi del phishing, per cui la formazione continua sulla sicurezza è fondamentale. Medici, staff amministrativo, responsabili e team IT devono saper riconoscere le e-mail sospette prima di aprirle. Il personale sanitario dovrebbe essere formato per identificare i domini e-mail falsificati, passare il mouse sui link prima di cliccare, non scaricare mai allegati non richiesti e segnalare eventuali e-mail sospette. Oltre alla formazione regolare, le organizzazioni sanitarie dovrebbero eseguire regolarmente test simulati di phishing per identificare in quali aree i dipendenti devono migliorare la consapevolezza della sicurezza.
Richiedere l’autenticazione a più fattori (MFA) ovunque
Poiché alcuni tentativi di phishing avranno comunque successo, è necessario applicare l’autenticazione a più fattori (MFA). Con l’applicazione dell’autenticazione a più fattori (MFA), le credenziali rubate non possono essere utilizzate per accedere senza autorizzazione ai sistemi sanitari. Le organizzazioni sanitarie dovrebbero richiedere l’autenticazione a più fattori (MFA) per gli account e-mail dei dipendenti, i sistemi di cartelle cliniche elettroniche, le piattaforme di telemedicina e tutti gli account con privilegi. Alcuni metodi di MFA sono più efficaci di altri contro il phishing: le chiavi di sicurezza hardware, le passkey e i sistemi biometrici rappresentano metodi di MFA più efficaci rispetto ai codici inviati via SMS, che possono essere intercettati e sfruttati a fini illeciti.
Applicare l’accesso con privilegi minimi e la sicurezza zero-trust
Limitare l’accesso a PHI riduce il potenziale danno di un account compromesso. Con l’accesso con privilegi minimi, agli utenti viene concesso accesso solo ai sistemi e ai dati di cui hanno bisogno per svolgere il loro lavoro. Ad esempio, un infermiere non dovrebbe avere pieno accesso ai dati di fatturazione, mentre ai fornitori esterni dovrebbe essere consentito l’accesso solo alle risorse di cui hanno bisogno. I controlli di accesso basati sul ruolo (RBAC, Role-Based Access Controls) supportano questo approccio con privilegi minimi assegnando permessi in base ai titoli professionali anziché su base individuale. Quando combinati con i principi di sicurezza zero-trust, in cui ogni richiesta di accesso viene continuamente verificata, le organizzazioni sanitarie possono impedire ai criminali informatici di muoversi lateralmente sulle loro reti se le credenziali vengono compromesse.
Migliorare la sicurezza delle e-mail con filtri anti-phishing
Una soluzione avanzata per la sicurezza delle e-mail può bloccare molti tentativi di phishing prima ancora che raggiungano la casella di posta elettronica di un operatore sanitario. I moderni sistemi di filtraggio anti-phishing utilizzano il rilevamento delle minacce basato su AI, l’analisi degli URL e i protocolli di autenticazione dei domini per analizzare link e allegati alla ricerca di intenti malevoli. Anche con un filtraggio avanzato in atto, i dipendenti dovrebbero comunque verificare che link o allegati siano sicuri prima di fare clic o scaricare.
Creare un piano efficace di risposta agli incidenti
Le organizzazioni sanitarie devono partire dal presupposto che alcuni tentativi di phishing andranno a buon fine, anche in presenza di solide misure preventive. Un piano di risposta agli incidenti chiaro minimizza i danni potenziali e garantisce che gli incidenti di sicurezza vengano gestiti il più rapidamente possibile. Un piano efficace di risposta agli incidenti dovrebbe includere quanto segue:
- Definire procedure chiare per la segnalazione di e-mail sospette
- Definire protocolli per i team di conformità
- Indicare i passaggi per isolare gli account compromessi sulla rete
- Creare delle procedure per le indagini forensi
Investire in un gestore di password sicuro
Se i dipendenti sanitari utilizzano password deboli o riutilizzate su più sistemi, un singolo login compromesso può fornire ai criminali informatici l’accesso a molti account privilegiati. Un gestore di password sicuro come Keeper® aiuta le organizzazioni sanitarie a evitare il riutilizzo delle password, generare password uniche per ogni account, archiviare in modo sicuro le credenziali e condividere l’accesso in tutta sicurezza tra i membri del team. Negli ambienti che richiedono l’accesso condiviso, una gestione sicura delle password è fondamentale.
Proteggere i dati dei pazienti con Keeper
Gli attacchi di phishing nel settore sanitario mettono direttamente a repentaglio la sicurezza dei pazienti e la conformità normativa. Per adottare un approccio proattivo al phishing, le organizzazioni sanitarie devono valutare le proprie procedure di sicurezza attuali, eseguire test di phishing, implementare un sistema di MFA resistente al phishing e formare i dipendenti in materia di phishing. Migliorando le difese con un gestore di password sicuro come Keeper, le organizzazioni sanitarie non solo proteggono le informazioni sanitarie protette, ma salvaguardano anche il proprio personale e i pazienti.
Inizia oggi la prova gratuita di Keeper per proteggere i dati dei pazienti e i flussi di lavoro clinici sensibili in tutta la tua organizzazione.