mercoledì 8 aprile 2020

L'alert dell'InterPol: gli attacchi ransomware contro gli ospedali sono in crescita


L'InterPol lancia l'allarme riguardo la crescita dei tentativi di attacco contro gli ospedali: in aumento infatti i tentativi di diffusione di malware nelle reti ospedaliere, nonostante la pandemia in corso. Avevamo trattato il problema pochi giorni fa, rilevando come nel mondo dei ransomware, gli attori dietro a questi malware avessero reagito in fila sparsa, tra chi aveva annunciato il "cessate il fuoco" contro strutture ospedaliere e chi invece non si è fatto alcuno scrupolo a proseguire nell'attività. 

Ora il problema ha assunto dimensioni piuttosto allarmanti, tanto da spingere l'InterPol ad occuparsene direttamente. Ad esempio il ransomware Ryuk ha continuato a colpire gli ospedali, nonostante il quotidiano impegno nella gestione della pandemia. Gli attori del ransomware Maze invece, non solo non hanno cessato gli attacchi, ma hanno anche pubblicato alcuni dati rubati prima della criptazione: questo nonostante gli sviluppatori di questo ransomware avessero annunciato lo stop agli attacchi contro strutture sanitarie. Risultano anche attacchi contro due grandi compagnie farmaceutiche europee, si presume ad opera di attaccanti di lingua russa. Ma la scorsa settimana si è registrato un vero e proprio picco di attacchi, che ha visto perfino un tentativo di attacco contro l'Ospedale Spallanzani di Roma, in prima fila nella gestione dell'emergenza Covid, fortunatamente non arrivato a compimento.
Anche Microsoft  ha ritenuto urgente intervenire, inviando a decine di ospedali speciali alert per renderli consapevoli dell'alto rischio di attacco ransomware: in dettaglio avvisava le strutture dell'alto rischio di attacco contro dispositivi VPN vulnerabili rivolti al pubblico e contro i gateway situati nelle loro reti, tipologia di attacchi sui quali si sta specializzando il ransomware REvil (Sodinokibi). In questo tipo di attacchi è infatti molto alto il rischio di diffusione laterale del malware lungo tutta la rete aziendale, nonchè l'ottenimento delle credenziali di amministrazione, oltre alla criptazione di tutti i dati presenti in rete. Anche i ransomware DoppelPaymer e Ragnarok hanno colpito decine di ospedali, sfruttando la vulnerabilità CVE-2019-1978  di Cirtix ADC per compromettere le reti.

L'alert dell'Interpol, partendo dall'evidenza statistica di un aumento significativo degli attacchi ransomware contro organizzazioni chiave nella risposta alla pandemia, ha sottolineato come questo tipo di evento possa condurre addirittura alla morte dei pazienti. 

"Le organizzazioni mediche e gli ospedali nel mondo stanno fronteggiando non-stop il virus per preservare la salute degli individui. Nonostante questo ruolo fondamentale, sono vittime di attacchi provenienti da cyber criminali senza scrupoli"  ha dichiarato il Segretario Generale dell'InterPol Jurgen Stock. "Impedire l'accesso ai sistemi critici contenenti i dati dei pazienti non si traduce soltanto in un rallentamento della risposta medica, ma può condurre anche alla morte dei pazienti, laddove più è critica la condizione di un paziente più è urgente intervenire"

Per questo l'InterPol ha mobilitato le intere forze del proprio Cybercrime Threat Response per raccogliere più informazioni possibili sugli attacchi occorsi, sia riusciti che sventati, non solo per individuarne i responsabili, ma anche per fornire precise linee guida alle strutture ospedaliere su come mettere al sicuro i propri sistemi critici. 

Proteggere i propri sistemi
L'alert dell'InterPol contiene alcune misure di protezioni basilari, anche se non sufficienti, che è comunque molto utile seguire perchè riducono notevolmente il rischio di infezione ransomware:
  • aprire email o scaricare applicazioni / software solo da fonti sicure;
  • non fare click su link e non aprire allegati email inaspettati o provenienti da fonti sconosciute;
  • rendere sicuri i sistemi email per impedire la ricezione di email di spam dannose;
  • eseguire frequentemente il backup dei dati più importanti, salvandolo in una location indipendente dal sistema ( ad esempio in cloud, su drive esterni ecc...);
  • assicurarsi di disporre dell'ultima versione più aggiornata delle soluzioni antivirus installate sui sistemi e sui dispositivi mobile e che queste siano costantemente in esecuzione;
  • usare password solide e uniche per ogni sistema. Modificarle frequentemente. 

Nessun commento:

Posta un commento