Le e-mail come porta d’ingresso
In generale, Lucas Schult sconsiglia di scendere a patti di questo tipo. Del resto non si sa se, dopo il trasferimento di denaro, i criminali informatici provvederanno davvero a decrittografare completamente i dati da loro crittografati. Inoltre, in questo modo si fornisce loro denaro da utilizzare per ulteriori attacchi. Nonostante il pagamento del riscatto potrebbe anche accadere che gli hacker pubblichino nel dark web una copia dei dati rubati. I criminali ottengono quasi sempre l’accesso tramite e-mail manipolate. Tuttavia, è possibile scaricare software dannosi anche sotto forma di PDF da Internet o da un account di posta elettronica prima che causino danni al sistema dello studio medico o dell’ospedale. Sono ad esempio noti casi di attacchi mirati in cui sono state inviate candidature manipolate in formato PDF contenenti codici nascosti, senza che i destinatari potessero sospettare alcunché.Ecco cosa si può fare
La prima cosa che uno studio medico o un ospedale dovrebbero fare quando si accorgono di un attacco informatico è scollegare i sistemi di dati da Internet. In tal modo si impedisce agli hacker di trafugare altri possibili dati non ancora sottratti. È importante sapere come comportarsi in seguito a un attacco informatico ma è altrettanto importante che le istituzioni operanti nel campo della salute si preparino preventivamente ad affrontare eventuali attacchi. «Una delle misure più importanti in seguito a un attacco informatico è la presenza di un’idonea soluzione di backup dei dati dei pazienti. Ciò garantisce il completo ripristino dei dati anche dopo un attacco di crittografia», afferma Lucas Schult di Health Info Net AG. In tal modo si dispone ancora dei dati crittografati durante l’ultimo backup ed è possibile riprendere l’attività senza pagare il riscatto.La periodicità della conservazione in un luogo sicuro di una copia di backup completa dei dati aziendali è stabilita nella soluzione di backup. Tuttavia, Lucas Schult raccomanda di non conservare solo l’ultima versione del backup, bensì più versioni. Infatti, a volte gli hacker sono presenti nel sistema da molto tempo e attendono alcune settimane prima di iniziare a manipolare i dati, potendo in tal modo conoscere meglio le procedure interne. In questo caso, il software dannoso potrebbe essere già presente nell’ultima copia di backup – pertanto compromettendolo. E allora anche i medici stessi non potrebbero più evitare una visita dal dottore dei computer.Fonti:
1 https://www.bzbasel.ch/basel/baselland/hacker-angriff-jetzt-auch-psychiatrie-baselland-opfer-einer-cyberattacke-systeme-unten-ausmass-noch-unbekannt-ld.25286192 https://www.bzbasel.ch/basel/baselland/systeme-blockiert-stift-und-papier-nach-cyberattacke-psychiatrie-baselland-immer-noch-schwer-angeschlagen-ld.2528978
3 https://www.bzbasel.ch/basel/baselland/hacker-cyberangriff-auf-die-psychiatrie-baselland-systeme-bis-auf-weiteres-heruntergefahren-ld.2528420
4 https://www.bazonline.ch/it-systeme-heruntergefahren-cyberangriff-auf-psychiatrie-baselland-705576061615
5 https://primenews.ch/news/2023/10/hacker-angriff-auf-die-psychiatrie-baselland
6 https://www.pbl.ch/cyberangriff-auf-die-psychiatrie-baselland
7 https://www.beobachter.ch/digital/hacker-gegen-spitaler-und-praxen-jetzt-wirds-richtig-gefahrlich-379199
Autor: Philipp Senn - Responsabile Comunicazione
La lingua e la tecnologia dell’informazione sono due aspetti che mi hanno sempre affascinato e che da HIN posso conciliare. Come Responsabile comunicazione presso HIN e secondariamente referente per la HIN Academy, mi piacerebbe mostrare ai nostri lettore i molteplici aspetti della trasformazione digitale, migliorando la loro consapevolezza per le questioni correlate alla sicurezza informatica.