EVOLVING CYBERSECURITY - Il vaccino più e cace contro le minacce #TRUECYBERSECURITY - Kaspersky

Pagina creata da Giorgio Adamo
 
CONTINUA A LEGGERE
EVOLVING CYBERSECURITY - Il vaccino più e cace contro le minacce #TRUECYBERSECURITY - Kaspersky
Kaspersky for Business

EVOLVING
CYBERSECURITY
Il vaccino più efficace contro le minacce

#TRUECYBERSECURITY
2
EVOLVING CYBERSECURITY
IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE                                     SEI TREND E PROBLEMATICHE ASSOCIATE

"LA MORTE È SOLO UN                                         Se mai ci fosse bisogno di recuperare la fiducia
                                                            nella natura umana, basta pensare che la spesa
PROBLEMA TECNICO"                                           sanitaria globale cresce quasi sempre più
                                                            rapidamente del PIL. Le persone amano la vita e
Yuval Noah Harari (storico), Homo Deus (2016)               desiderano migliorarla, anno dopo anno.
                                                            Insieme, siamo decisi a portare il potere della
                                                            scienza e dell'ingegno umano dove serve di più.
Secondo lo storico e autore di bestseller Yuval Noah
                                                            Tra il 2017 e il 2021 la spesa sanitaria aumenterà
Harari, le profezie ottimistiche sull'aspettativa di vita
                                                            a un tasso annuo previsto del 4,1%, rispetto
umana sono dovute ai "progressi frenetici di scienze
                                                            all'1,3% del periodo 2012-2016. Cybersecurity
come l'ingegneria genetica, la medicina rigenerativa
                                                            Ventures prevede che la spesa globale in
e le nanotecnologie". Questa dichiarazione sembra
                                                            cybersecurity sanitaria supererà
superficiale, e difficilmente un essere umano
                                                            complessivamente i 65 miliardi di dollari fra il
potrebbe affrontare i propri ultimi giorni con un
                                                            2018 e il 2021.
approccio così cinico, finché non si considera
l'incredibile rivoluzione a cui abbiamo assistito negli
ultimi anni nel campo delle tecnologie sanitarie.

SEI TREND E PROBLEMATICHE
ASSOCIATE
                                                                           Protezione dei dati
                                                                           Diventa questione di vita o di morte
Questa dipendenza dalla tecnologia per
prolungare la vita umana presenta tuttavia uno
svantaggio, perché una violazione della tecnologia
implica un rischio per la vita. In questo white paper                      Autenticità dei dati
vengono esaminati sei problemi chiave della                                Assume un ruolo centrale
cybersecurity emersi a partire dal 2018 e vengono
analizzate con particolare attenzione le minacce
associate.
Un attacco ai dati sanitari non provoca solo danni
                                                                           Ransomware
                                                                $          O la borsa o la vita
alla reputazione.

Noi vogliamo vivere: la spesa globale per la sanità                        Il fattore umano:
cresce quasi sempre più rapidamente del PIL                                il nemico è all'interno?

Harari (2016) sottolinea che Google Ventures
sta investendo il 36% del suo portafoglio da 2                             Dispositivi sanitari
miliardi di dollari in start-up di ricerca biologica.
Per nutrire questa enorme fiducia nel futuro                               mobili e Internet
delle tecnologie sanitarie non c'è bisogno di
aver conseguito un PhD a Oxford, come Harari.
                                                                           of Things
Al di là delle testate utopistiche e dei sogni di
immortalità, c'è il fatto che il grafico
dell'aspettativa di vita è probabilmente l'unico                           La normativa
indice che ha continuato a manifestare un trend
crescente, senza il minimo accenno di calo o
recessione. Niente di tutto questo succede per
caso.
3
EVOLVING CYBERSECURITY
                                                                               TREND N. 1 - LA SICUREZZA DEI DATI DIVENTA
IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE
                                                                                            QUESTIONE DI VITA O DI MORTE

TREND N. 1                                                   Le minacce alla sicurezza dei dati in
LA SICUREZZA DEI DATI                                        primo piano: dritti al cuore del problema

DIVENTA QUESTIONE DI                                         Quando la sicurezza dei dati è questione di vita o di
                                                             morte, la cyber-defense diventa il quarto servizio di
VITA O DI MORTE                                              emergenza, un'emergenza che diventa
                                                             particolarmente grave quando vengono violate le
Per prima cosa, mantenete i
                                                             tecnologie degli impianti inseriti nell'organismo dei
pazienti e i loro dati al sicuro
                                                             pazienti e dei dati che li supportano. I pacemaker, i
                                                             defibrillatori automatici e gli altri impianti
Quello delle tecnologie digitali sanitarie è un campo        tecnologici sono particolarmente vulnerabili.
ampio e ambizioso, in cui si incontrano varie discipline     Nel 2017 la US Food and Drug Administration (FDA)
che, insieme, si prefiggono l'obiettivo più importante       ha richiamato quasi mezzo milione di pacemaker
per gli esseri umani: una vita più lunga, più sana e più     per timore che, a causa delle carenze di
bella. È difficile immaginare un'applicazione più nobile     cybersecurity, potessero essere attaccati in modo
delle tecnologie rivoluzionarie attualmente prodotte dai     da esaurire le batterie o addirittura alterare la
laboratori e dalle menti di tutto il mondo.                  frequenza cardiaca del paziente.
Oggi la responsabilità di curare i malati non è più
                                                             Fonte: The Guardian (Regno Unito)
un'esclusiva del medico. Piuttosto, l'esperienza, la
determinazione e la collaborazione nel campo delle
tecnologie sanitarie implicano il contributo di esperti in
campi diversi. Nella rivoluzione delle tecnologie            TECNOLOGIE PER I DATI CLINICI
sanitarie, i medici devono collaborare con
programmatori, psicologi, altro personale clinico, data
                                                             Secondariamente, la tecnologia deve riuscire a gestire
scientist, farmacologi, sviluppatori di dispositivi
                                                             l'enorme flusso di dati generato dall'interfaccia tra
indossabili e persino esperti di logistica, solo per fare
                                                             pazienti e sistema sanitario. In un ambiente clinico
alcuni esempi.
                                                             tradizionale tali informazioni includono di tutto, dai dati
Le tecnologie sanitarie stanno rivoluzionando                personali alle rubriche degli appuntamenti, e dalle letture
l'approccio del personale clinico a tutti gli aspetti        di ECG/saturazione di ossigeno/pressione sanguigna agli
dell'assistenza, dalla prevenzione alla diagnosi, e dal      altri dati di monitoraggio fisici, fino ai sintomi segnalati
trattamento al monitoraggio delle malattie, fisiche e        dai pazienti stessi.
mentali. In linea generale, nel campo delle tecnologie
                                                             Questa categoria di dati è in continua espansione e deve
sanitarie possiamo identificare due orientamenti.
                                                             affrontare esattamente le stesse minacce e gli stessi
                                                             rischi di tutti gli altri dati, ma in questo caso si riferiscono
TECNOLOGIE IMPIANTATE NEL                                    al bene più prezioso che una persona possa avere: il
CORPO DEI PAZIENTI
                                                             proprio corpo (e magari anche la mente). Dal punto di
                                                             vista della sensibilità, nel caso dei dati sanitari la posta in
Nel primo caso, le tecnologie sanitarie sono                 gioco è più alta che in qualsiasi altro campo, o quasi.
orientate ai pazienti, ovvero al corpo umano.
                                                             Ciononostante, questa enorme miniera di dati si prepara
Questo aspetto interessa tecnologie come i
                                                             a espandersi ben oltre le aspettative iniziali, a causa
glucometri indossabili, i contraccettivi, i defibrillatori
                                                             dell'input costante determinato dalla proliferazione delle
automatici e forse anche gli organi artificiali, che
                                                             app e dei dispositivi sanitari. Ora è possibile monitorare
vengono impiantati nel corpo del paziente per
                                                             costantemente le condizioni fisiologiche e persino
impedirne la morte e migliorarne la vita.
                                                             psicologiche dei pazienti ben oltre i confini della clinica,
                                                             grazie a dispositivi indossabili, impianti e altre innovazioni
                                                             installabili nel corpo dei pazienti. Le app convertono
                                                             smartphone, orologi e tablet in monitor sanitari che
                                                             prolungano la vita dei pazienti.
4
EVOLVING CYBERSECURITY
IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE                            TREND N. 2 - RUOLO CENTRALE DELL'AUTENTICITÀ DEI DATI

INTERNET OF THINGS O INTERNET                                    PERCHÉ LIMITARSI A RUBARE LA CARTA DI CREDITO,
OF BODIES?                                                       QUANDO SI PUÒ RUBARE L'INTERA IDENTITÀ?

Oggi questi due aspetti generali sono interconnessi fra
loro.
                                                                 In rete si trovano in
Con l'evoluzione delle tecnologie sanitarie,                     vendita dati medici
aumentano anche i potenziali punti di accesso per le             rubati di circa 140
infezioni informatiche critiche per i sistemi.                   milioni di pazienti.

In un certo senso, le tecnologie sanitarie possono
diventare un sottoinsieme distinto della IoT, che
                                                                       Creazione di false identità
potremmo chiamare Internet of Bodies, con regole,
problematiche e vantaggi specifici.                                    Acquisto di farmaci o
                                                                       apparecchiature medicali

4,1%
                                                                       Vendita di informazioni

LA SPESA ANNUALE STA AUMENTANDO                                  Con la rivoluzione degli ID biometrici attualmente in
                                                                 atto, la manomissione dei dati fisiologici personali è più

56 miliardi                                                      redditizia che mai. KFC ha addirittura autorizzato i clienti
                                                                 a "pagare con il viso" in uno dei suoi outlet in Cina,

di dollari                                                       stabilendo una connessione diretta fra il viso del cliente
                                                                 e il suo conto bancario, o quello della sua vittima.
DI SPESA VERRANNO SUPERATI                                       Mentre i dati bancari possono essere modificati
COMPLESSIVAMENTE ENTRO IL 2021                                   facilmente, recuperare tutta la propria identità,
                                                                 rimettendo al posto giusto le statistiche vitali reali, è

140 milioni                                                      molto più difficile.

                                                                 Le cartelle cliniche rubate forniscono dati che
di pazienti                                                      rappresentano una vera e propria miniera d'oro per i
                                                                 criminali, che possono utilizzarli per commettere una
IN RETE SI TROVANO IN VENDITA                                    vasta gamma di azioni fraudolente (creare falsi ID per
DATI MEDICI RUBATI.
                                                                 acquistare farmaci o apparecchiature medicali,
                                                                 presentare richieste di rimborso assicurative fittizie,
                                                                 ottenere prestazioni sanitarie a cui non si ha diritto e così
TREND N. 2                                                       via) o semplicemente vendere le informazioni ad altri
RUOLO CENTRALE                                                   che possono fare lo stesso.

DELL'AUTENTICITÀ DEI DATI                                        Ma questi esempi sono solo la punta dell'iceberg. Nel
                                                                 campo della sanità, l'autenticità dei dati è letteralmente
Le cartelle mediche compromesse                                  questione di vita o di morte, andando ben oltre il furto di
diventano questione di vita e di morte                           identità.

                                                                 Ma cosa succede ai pazienti che subiscono la
                                                                 manomissione o il furto della cartella sanitaria? In
Le cartelle sanitarie contengono in genere date di
                                                                 mancanza di dati precisi e autentici, i medici rischiano di
nascita, indirizzi, numeri di telefono, indirizzi e-mail, dati
                                                                 sbagliare diagnosi o prescrivere farmaci inappropriati,
delle assicurazioni mediche, numeri di previdenza
                                                                 mettendo in pericolo la vita dei pazienti.
sociale, informazioni professionali, l'anamnesi
completa e informazioni sulle condizioni di salute               Oggi che le cartelle elettroniche hanno quasi
attuali. Forniscono praticamente un quadro completo              completamente sostituito quelle cartacee, un
della vita di una persona: un vero e proprio paradiso del        cyberattacco potrebbe cancellare decenni di dati
social engineering.                                              sanitari vitali, producendo conseguenze gravissime.
5
EVOLVING CYBERSECURITY
IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE                                     TREND N. 3 - RANSOMWARE: O LA BORSA O LA VITA!

Le minacce all'autenticità dei dati in                         Allscripts ha subito un grave attacco basato sul
primo piano: nuove opportunità di                              ransomware SamSam, mirato principalmente ai servizi di
frode assicurativa medica                                      prescrizione elettronica per la sostanze controllate. Sono
Il furto di identità a partire dai dati sanitari è alla base   stati colpiti circa 1.500 ambulatori medici.
delle frodi assicurative mediche e ha chiaramente
                                                               Purtroppo, non è difficile capire perché il settore
dato vita a un mercato fiorente, avido di dati ottenuti
                                                               sanitario è stato l'obiettivo principale del ransomware nel
illegalmente che possano abbattere in qualche
                                                               2017. Quando rischiano la vita, le vittime del
modo i costi dei premi.
                                                               ransomware difficilmente si rifiutano di pagare il riscatto
Gli incidenti in cui vengono compromessi dati                  richiesto per il rilascio delle cartelle sanitarie.
medici si susseguono a un ritmo incessante e non
                                                               Sul totale degli incidenti ransomware registrati in tutti i
accennano a rallentare. Nel primo quarter sono stati
                                                               settori, il 45% era indirizzato ai sistemi sanitari1. Un
compromesse le cartelle di circa 1,13 milioni di
                                                               preoccupante 85% di tutto il malware riscontrato nel
pazienti, nel corso di 110 data breach sanitari.
                                                               settore è costituito da ransomware2. Ma non è ancora
Nel mese di luglio 2018, a Singapore gli hacker                finita: si prevede che gli attacchi ransomware contro le
hanno violato il database sanitario del governo,               strutture sanitarie quadruplicheranno entro il 20203.
accedendo ai dati di circa 1,5 milioni di pazienti
                                                               Nonostante il ritmo incalzante della digital
(incluso il Primo Ministro), per quasi una settimana.
                                                               transformation in campo sanitario, questo settore non si
Nel Regno Unito, il reparto NHS Digital del servizio
                                                               è sempre mantenuto aggiornato sui nuovi rischi
sanitario nazionale ha subito un data breach che ha
                                                               informatici. L'investimento in cybersecurity rimane
determinato la divulgazione dei dati riservati di
                                                               pertanto notevolmente inferiore a quello che ci si
150.000 pazienti senza il loro permesso.
                                                               aspetterebbe da un settore esposto a questo livello di
                                                               pericolo.

TREND N. 3 -                                                   Ciò è dovuto in parte a un problema culturale, perché i
                                                               medici, gli infermieri e tutte le altre figure a contatto con
RANSOMWARE: O LA                                               i pazienti sono molto meno propensi ad adottare le
BORSA O LA VITA!                                               stesse innovazioni tecniche dei professionisti di altri
                                                               settori. Esiste pertanto una tendenza ad affidarsi alle
La sicurezza dei pazienti richiede un accesso                  tecnologie legacy, cosa perfettamente comprensibile se
tempestivo alle informazioni. Cosa succede                     si considerano i tempi pressanti che caratterizzano
quando queste informazioni non sono disponibili?               l'ambiente clinico.

                                                               Sfortunatamente, per i cybercriminali questa continua
Nel 2017 WannaCry, il più vasto attacco ransomware             dipendenza dalle tecnologie legacy è letteralmente un
della storia, ha messo in ginocchio il servizio sanitari       invito a nozze. Gli hacker sfruttano le vulnerabilità nelle
nazionale britannico. Interi sistemi erano bloccati, i         tecnologie (legacy) esistenti, puntando ai vecchi
record critici erano irraggiungibili e le rubriche con gli     dispositivi connessi e privi di patch per introdursi nei
appuntamenti erano nel caos. Le procedure e gli                sistemi delle strutture.
appuntamenti non urgenti sono stati posticipati,
gettando gli utenti nel panico e spingendo le cliniche         LA CONSAPEVOLEZZA FA
verso un punto di rottura. Presso gli ospedali e le            PARTE DELLA CURA
cliniche di tutto il paese si formavano code di pazienti
e familiari ansiosi che, una volta arrivati a destinazione,
                                                               In uno studio recente, il 32% dei professionisti
si trovavano di fronte a un blocco informatico totale.
                                                               sanitari4 ha affermato che il ransomware costituisce
Il caos provocato da WannaCry nel servizio sanitario           la sua massima preoccupazione. Uno sconcertante
britannico è solo un esempio di un trend in continuo           50% delle vittime del ransomware sanitario non
aumento. Nel gennaio 2018, il provider di software             riesce a farsi restituire i propri dati, nemmeno dopo
gestionale per cartelle sanitarie elettroniche e studi         aver pagato il riscatto.
medici
1   Beazley 2018 Breach Briefing                               3   Cybersecurity Ventures, 2017
2   2018 Data Breach Investigations Report, Verizon            4   Cybersecurity and Healthcare - HIMSS 2018 Survey
6
EVOLVING CYBERSECURITY
IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE                                     TREND N. 4 - IL NEMICO È ALL'INTERNO? ESSERI
                                                                                                   UMANI E ATTORI INTERNI

                 50%                                           tipo di patologie, poiché a quanto pare il sistema
                                                               sanitario sta letteralmente attaccando se stesso.
                 DELLE STRUTTURE SANITARIE CHE
                 PAGANO IL RISCATTO RICHIESTO NON              Se questa affermazione sembra eccessivamente
                 RIENTRANO IN POSSESSO DEI DATI.
                                                               drammatica, considerate il fatto che il settore sanitario
                                                               è l'unico in cui il numero degli attori interni delle
Obiettivo sulla minaccia del ransomware:                       violazioni supera quello degli attori esterni: 56% di
tecnologia legacy e una prognosi                               attori interni contro il 43% di attori esterni5.
inadeguata dopo WannaCry?
L'attacco ransomware WannaCry ha gettato nel
caos l'intero sistema sanitario britannico, colpendo
                                                                             56%
                                                                             NEL SETTORE SANITARIO LE
la bellezza di 80 trust sanitari nazionali su 236 in
                                                                             VIOLAZIONI INTERNE SUPERANO
tutta l'Inghilterra, oltre a 603 strutture sanitarie                         QUELLE ESTERNE
nazionali, tra cui 595 ambulatori medici.
                                                               Il sistema che avrebbe dovuto proteggersi da sé si
Nonostante questo, il settore sanitario si ostina ad           sta invece attaccando da solo. Il problema è
affidarsi a tecnologie legacy e a seguire le "vecchie          ulteriormente esasperato dal numero elevatissimo
abitudini", pertanto il pericolo di ulteriori attacchi         di persone che hanno accesso alle reti sanitarie
ransomware è tutt'altro che scongiurato.                       aziendali, dai più anziani ai neoassunti, inclusi i
Il Department of Health and Social Care (DHSC) del             collaboratori esterni.
Regno Unito ha pubblicato un report contenente                 Nel luglio 2017, un dipendente dell'assicuratore
22 "lezioni apprese", con raccomandazioni su come              sanitario internazionale BUPA ha copiato e rubato i
evitare altri attacchi. A più di un anno di distanza, il       record del piano di assicurazione sanitaria
DHSC ha ammesso di non sapere ancora quanto                    internazionale dell'azienda per i viaggiatori abituali e
possono costare queste raccomandazioni o                       i clienti che lavorano all'estero, causando un data
quando verranno implementate.                                  breach che ha colpito milioni di clienti.
Probabilmente, l'aspetto più preoccupante
dell'attacco WannaCry (e degli altri attacchi di               Le minacce interne in primo piano:
questo tipo) è costituito dal fatto che era già                medico, cura te stesso
disponibile una semplice patch in grado di evitarlo.
Il paziente (in questo caso il servizio sanitario stesso)      Quali sono le motivazioni alla base di queste
ha semplicemente ignorato la cura prescritta dal               violazioni interne? Il 40% degli attori interni è spinto
medico.                                                        dalle prospettive di un guadagno economico (frode
                                                               fiscale, vendita o utilizzo di informazioni rubate per
                                                               accedere al credito), il 31% lo fa per curiosità o
TREND N. 4                                                     divertimento e il 10% per convenienza.
IL NEMICO È                                                    Si verificano anche errori in buona fede. Per quanto
ALL'INTERNO? ESSERI                                            riguarda gli incidenti di sicurezza, nel settore sanitario
                                                               la probabilità di errore casuale è quasi sette volte
UMANI E ATTORI INTERNI                                         superiore a quella degli altri settori verticali. Questo
                                                               aspetto è fortemente correlato a una dipendenza
La malattia informatica autoimmune del
                                                               eccessiva da sistemi legacy privi di patch, in un settore
sistema sanitario
                                                               che si adatta lentamente alla digital transformation.

                                                               Il 62% degli errori è dovuto a problemi di recapito,
Identificare e sconfiggere gli agenti patogeni esterni è già
                                                               come l'invio di un'e-mail o SMS alla persona sbagliata.
abbastanza difficile. Ma quando il corpo attacca se
                                                               L'utilizzo inappropriato è un problema meno onesto,
stesso, come nelle malattie autoimmuni, il quadro clinico
                                                               che richiede un impiego non autorizzato di privilegi o
diventa ancora più complicato. Purtroppo, sembra che
                                                               accessi, e corrisponde al 74% degli eventi.
gli esseri umani non siano gli unici a risentire di questo
5   2018 Data Breach Investigations Report, Verizon
7
    EVOLVING CYBERSECURITY
    IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE                          TREND N. 5 - DISPOSITIVI SANITARI MOBILI E INTERNET OF THINGS

TREND N. 5                                                             L'UMILE CERCAPERSONE E I SUOI
                                                                       FIN TROPPO NUMEROSI EREDI
DISPOSITIVI SANITARI
                                                                       I medici utilizzavano i cercapersone molto prima
MOBILI E INTERNET OF                                                   che diventassero una moda e bastava uno sguardo
THINGS                                                                 a questi piccoli dispositivi appesi alla cintura per farli
                                                                       correre in aiuto dei pazienti e salvare vite umane.
"Impara a osservare. Tutto è collegato a tutto il                      I cercapersone (probabilmente il primo dispositivo
resto" Leonardo da Vinci                                               mobile connesso di tutti i tempi) sono stati inventati
                                                                       nel lontano 1949 appositamente per i medici,
                                                                       dall'ingegnere Alfred J. Gross. Ora i cercapersone
Profetico come sempre, l'eclettico inventore e artista                 sono solo un esempio di tecnologia legacy ancora
Leonardo da Vinci non si sarebbe certo stupito                         in uso in ambiente sanitario, cosa che
dell'avvento della Internet of Things, che oggi sta                    probabilmente costituisce uno svantaggio.
rivoluzionando le modalità di accesso ai servizi
medici da parte dei pazienti.                                                          SECONDO LE STIME, IL MERCATO DELLE
                                                                                       APPLICAZIONI SANITARIE MOBILI HA UN
Molti ospedali e cliniche hanno già collegato alle                                     VALORE DI 28,32 MILIARDI DI DOLLARI E
proprie reti migliaia di dispositivi IoT, che coprono                                  SI PREVEDE CHE RAGGIUNGERÀ I 102,35
quasi tutti gli aspetti dell'assistenza ai pazienti, come                              MILIARDI DI DOLLARI ENTRO IL 2023.
diagnostica cardiaca, monitoraggio continuo del
glucosio, tracciamento delle attività per i malati di                  La tecnologia si è evoluta ben oltre i cercapersone
cancro, inalatori connessi, sensori ingeribili e tester di             inventati da Gross. Ora i dottori e il personale medico
coagulazione, fino alla localizzazione geografica in                   utilizzano normalmente i dispositivi mobili a scopo di
                                                                       supporto decisionale e consultazione, condividendo
tempo reale, ai sistemi di monitoraggio per gli anziani
                                                                       informazioni e immagini. Ma un dispositivo non sicuro
e persino alle lenti a contatto connesse e ai sensori di
                                                                       può scatenare il caos.
ogni tipo.
                                                                       A causa del continuo aumento del numero delle app di
E questa tendenza non accenna a rallentare. Cisco                      social media che accedono automaticamente ai dati
stima che entro il 2021 il numero dei dispositivi IoT                  memorizzati nei dispositivi mobili, i dati riservati che
sarà tre volte superiore a quello della popolazione                    risiedono in un dispositivo non sicuro possono essere
mondiale, sfociando probabilmente nella Internet of                    facilmente resi pubblici, anche accidentalmente, se
Bodies, in cui gli esseri umani stessi sono collegati ai               non addirittura intenzionalmente. In un settore dove la
dispositivi che li circondano.                                         formazione IT è considerata secondaria, rispetto alla
                                                                       formazione medica essenziale e alle esigenze di
Ma l'aumento dei dispositivi si traduce in un aumento
                                                                       sviluppo professionale specialistico continuo, questi
dei vettori di attacco. Negli ultimi tre anni il 20% delle             problemi sono endemici.
aziende (in tutti i settori) ha subito almeno un attacco
attraverso la IoT6, e solo nell'ultimo hanno abbiamo                   Le comunicazioni mobili e le applicazioni mediche
                                                                       mobili offrono nuovi strumenti per rivoluzionare la
assistito a un aumento del 525% nelle vulnerabilità
                                                                       modalità con cui riceviamo e forniamo i servizi sanitari,
rilevate nei dispositivi medicali7.
                                                                       offrendo diagnosi dettagliate e puntuali, oltre a
Eppure, molti ospedali non sanno nemmeno quanti                        prescrizioni che possono essere titolate e perfezionate
dispositivi possiedono e solo il 55%8 adotta controlli                 in tempo reale.
di sicurezza per proteggerli.                                          Queste innovazioni, dal monitoraggio dello stato di
                                                                       salute alla gestione dei farmaci, si prefiggono
                    LE VULNERABILITÀ NEI
                    DISPOSITIVI MEDICALI SONO                          l'obiettivo ambizioso di prolungare la durata (e la
                    AUMENTATE DEL 525%                                 qualità) della vita degli esseri umani di tutto il mondo.
                                                                       Tornando alla dichiarazione di Harari, secondo la quale
                                                                       la morte può essere vista come un semplice problema
                    SOLO IL 55% ADOTTA CONTROLLI DI                    tecnico, le aziende di tutto il mondo stanno
                    SICUREZZA PER I PROPRI DISPOSITIVI
                                                                       investendo pesantemente in questo settore.
                    IOT.
                                                                       Mentre gli eroi di miti e leggende andavano in cerca di
6   Gartner Research, 2018
7   Analisi dei dati HRI pubblicata da US Industrial Control Systems
    Cyber Emergency Response Team (ICS-CERT)
8
    EVOLVING CYBERSECURITY
    IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE                                TREND N. 6 - LO SPETTRO DI NORMATIVE E COMPLIANCE

nettari, elisir o sorgenti di vita eterna, i protagonisti di           Negli Stati Uniti, la normativa HIPAA (Health
oggi stanno realizzando collettivamente un mercato                     Insurance Portability and Accountability Act) è stata
globale per le applicazioni sanitarie mobili, con un                   redatta con lo scopo di proteggere i dati personali
valore stimato di 28,32 miliardi di dollari, e si prevede              raccolti e memorizzati nelle cartelle cliniche.
che raggiungerà i 102,35 miliardi di dollari entro il                  Prevede ruoli di sicurezza espressamente concepiti
20239. Con questo nuovo mercato, le ipotesi, l'istinto                 per la salvaguardia delle informazioni sanitarie
e l'errore umano diventeranno probabilmente un                         protette elettronicamente.
ricordo del passato.
                                                                       Parallelamente, nel Regno Unito la direttiva NIS ha
                                                                       stabilito i requisiti di sicurezza delle reti per gli
Obiettivo sulla minaccia dei dispositivi                               operatori dei servizi essenziali e i provider di servizi
sanitari mobili: furto di dati MyFitnessPal                            digitali in vari settori, incluso quello sanitario.
Nel marzo 2018 sono stati violati 150 milioni di                       Definisce anche le misure di sicurezza minime e i
account MyFitnessPal. I dati rubati includevano                        meccanismi necessari per la notifica degli incidenti.
nomi utente, indirizzi e-mail e password
crittografati, in un attacco sintomatico del
crescente interesse dei cybercriminali per le                          Il problema delle normative in primo piano: il
applicazioni mediche mobili. Oggi esistono app                         costo proibitivo della mancata compliance
sanitarie che monitorano tutto, dal consumo di
                                                                       Le strutture sanitarie sono tenute a rispettare
cibo alla fertilità (inclusa l'attività sessuale) fino al
                                                                       queste leggi e direttive. Chi non lo fa rischia di
sonno, e questo non fa che aumentare le
tentazioni per i criminali e le minacce per gli                        perdere la licenza, riducendo drasticamente la
utenti.                                                                durata dei contratti business-critical. A parte i
                                                                       costi potenziali in termini di fattore umano e
                                                                       reputazione, la normativa HIPAA prevede una
TREND N. 6                                                             sanzione fino a 1,5 milioni di dollari in caso di
                                                                       violazioni della compliance, oltre a un severo
LO SPETTRO DI NORMATIVE                                                programma di monitoraggio e audit in seguito a
E COMPLIANCE                                                           una violazione dei sistemi.

La cybersecurity è un problema di fiducia e
sicurezza del paziente, che include la privacy.

Le strutture sanitarie conservano gli inestimabili dati
personali dei pazienti e sono obbligate a trattare
queste informazioni con la stessa cura che dedicano
ai pazienti. Nel gennaio 2018, il provider norvegese
Health South-East RHF ha ammesso di aver subito un
grave data breach, determinando probabilmente
l'esposizione delle cartelle sanitarie di 2,9 milioni di
cittadini norvegesi. L'azienda è stata pesantemente
criticata per aver atteso una settimana prima di
segnalare la violazione (un ritardo che sarebbe
andato ben oltre i requisiti di segnalazione
tempestiva del GDPR, se la normativa fosse già stata
in vigore).
Esistono vari standard, normative e requisiti di
compliance che interessano i dati medici e la
sicurezza IT nel settore sanitario. In breve,
nell'Unione Europea il GDPR (General Data
Protection Regulation) include una serie di definizioni
direttamente correlate ai dati sanitari: "dati riguardanti
la salute", "informazioni genetiche" e "dati biometrici".
9   Health App Market - Industry Trends, Opportunities and Forecasts
    to 2023
9
 EVOLVING CYBERSECURITY
 IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE

COME PROTEGGERE L'AZIENDA – SCEGLIETE LO
SCENARIO PIÙ ADATTO ALLE VOSTRE ESIGENZE

     Le soluzioni Kaspersky Lab garantiscono protezione comprovata contro i
     cyberattacchi per ogni singola tipologia di struttura sanitaria.

     Mentre il settore sanitario è in piena espansione e sfrutta un'infinità di nuove tecnologie, i cybercriminali
     sferrano ben 938 attacchi al minuto10, nel tentativo di mettere in ginocchio le aziende.
     Nonostante l'ambiente estremamente volatile e complesso di oggi, Kaspersky Lab offre la soluzione
     perfetta per proteggere i vostri dati, i client e la business continuity.
     Non dovete fare altro che utilizzare la tabella che segue per scegliere quella più adatta alle esigenze
     della vostra azienda.

     Come utilizzare la tabella
     Tutte le nostre soluzioni garantiscono una protezione comprovata per il business ma, poiché ogni
     azienda presenta esigenze specifiche, le raccomandazioni sono state suddivise in tre gruppi
     principali, per semplificare l'identificazione della soluzione ottimale.
     Una soluzione Valida offre protezione sufficiente per una vasta gamma di esigenze di cybersecurity.
     Una soluzione Migliore include ulteriori funzionalità di difesa e Threat Intelligence, mentre una
     soluzione Ottimale offre la protezione più avanzata e approfondita del mondo, oltre a strumenti di
     gestione avanzati.

     PORTFOLIO DI PRODOTTI KASPERSKY

     Soluzione                           Valida                               Migliore                                Ottimale

                                         COSA: Kaspersky                      COSA: Kaspersky                         COSA: Kaspersky
                                         Endpoint Security for                Endpoint Security for                   Endpoint Security for
                                         Business + Kaspersky                 Business + Moduli di                    Business + Kaspersky
                                         Maintenance Service                  formazione Kaspersky                    CyberSafety Management
                                         Agreement Plus                       CyberSafety Online                      Games + Kaspersky
           Kaspersky                                                          Platform + Kaspersky                    Maintenance Service
        Endpoint Security                COME:
                                                                              Maintenance Service                     Agreement Business
                                          Protezione dei dati di              Agreement Business
                                          pazienti e del personale
                                          da furti, perdita o           COME:                                         COME:
                                          danneggiamento (HIPS,          Protezione dei dati di                        Protezione dei dati di
                                          crittografia, Device           pazienti e del personale                      pazienti e del personale
                                          Control e Web Control),        da furti, perdita o                           da furti, perdita o
                                          con programmi di               danneggiamento (HIPS,                         danneggiamento (HIPS,
                                          supporto estesi e              crittografia, Device                          crittografia, Device
                                          premium.                       Control e Web Control),                       Control e Web Control),
                                           Funzionalità di crittografia  con programmi di                              con programmi di
                                           certificate FIPS 140.2 e      supporto estesi e                             supporto estesi e
                                           gestione della crittografia   premium, oltre a                              premium, oltre a
                                           integrata nel sistema         workshop online con lo                        workshop interattivi
                                           operativo, per                scopo di sviluppare le                        face-to-face con lo
                                           raggiungere gli obiettivi     competenze IT                                 scopo di sviluppare le
                                           di compliance (ad             essenziali per il                             competenze IT essenziali
                                           esempio il GDPR).             personale.                                    per il personale.

10   Numero globale e totale di rilevamenti adware e malware dai prodotti Kaspersky Lab per computer Windows e Mac.
10
EVOLVING CYBERSECURITY
IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE

 Soluzione                       Valida                         Migliore                     Ottimale

                                                                 Funzionalità di              Funzionalità di
                                                                 crittografia certificate     crittografia certificate
                                                                 FIPS 140.2 e gestione        FIPS 140.2 e gestione
                                                                 della crittografia           della crittografia
                                                                 integrata nel sistema        integrata nel sistema
                                                                 operativo, per               operativo, per
                                                                 raggiungere gli obiettivi    raggiungere gli obiettivi
                                                                 di compliance (incluso       di compliance (incluso
                                                                 il GDPR).                    il GDPR).

                                COSA: Kaspersky                 COSA: Kaspersky              COSA: Kaspersky
                                Hybrid Cloud Security           Hybrid Cloud Security +      Hybrid Cloud Security
                                                                Kaspersky Security for       Enterprise + Kaspersky
                                COME:                           Storage                      Security for Storage
                                  Sicurezza comprovata
       Kaspersky                                           COME:                             COME:
                                  per i workload fisici,
      Hybrid Cloud                virtuali e cloud, oltre   Livello di difesa                 Controlli di sicurezza
        Security                  che per i sistemi di      supplementare per i               completi, monitoraggio
                                  trasmissione e            dati inattivi con                 in tempo reale
                                  archiviazione dei dati    protezione dal                    dell'integrità di dati e
                                  sull'hybrid cloud, anche  malware persistente,              sistema operativo,
                                  per le complicate         ransomware attivo e               hardening del sistema e
                                  architetture ibride       attacchi wiper di tipo            IDS di rete avanzati per
                                  geograficamente           ransomware                        soddisfare i requisiti
                                  distribuite (legacy       attraverso la rete e lo           severi delle molteplici
                                  on-premise residenti nel  storage connesso.                 normative sulla
                                  data center e cloud                                         protezione dei dati
                                  pubblico).                                                  sanitari a livello
                                  Gestibilità, flessibilità e                                 internazionale.
                                  visibilità end-to-end                                       Espressamente
                                  tramite una console di                                      concepita per gestire
                                  orchestrazione della                                        grandi volumi di
                                  sicurezza di livello                                        informazioni dei
                                  Enterprise.                                                 pazienti e altri dati
                                  Supporto della                                              sensibili, oltre che per
                                  compliance per la                                           proteggere le
                                  protezione dei dati di                                      infrastrutture più ampie
                                  pagamento e sanitari                                        e complesse,
                                  dei pazienti, in linea                                      mantenendo al tempo
                                  con le normative                                            stesso visibilità
                                  HIPAA, PCI DSS e                                            completa e controllo
                                  GDPR.                                                       granulare.

                                COSA: Kaspersky                 COSA: Kaspersky Anti         COSA: Kaspersky Anti
                                Secure Mail Gateway +           Targeted Attack              Targeted Attack Platform +
                                Kaspersky Secure Web            Platform + Kaspersky         Kaspersky Endpoint
                                Gateway                         Endpoint Detection           Detection and Response +
                                                                and Response                 KasperskyCybersecurity
      Kaspersky
                                                                                             Services
  Threat Management
     and Defense
11
EVOLVING CYBERSECURITY
IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE

 Soluzione                       Valida                         Migliore                      Ottimale

                                COME:                          COME:                          COME:
                                  Queste funzionalità           La protezione specifica         In aggiunta all'offerta
                                  fanno parte di un             per minacce avanzate e          descritta nello scenario
                                  approccio proattivo agli      attacchi mirati supporta        Migliore a sinistra,
                                  attacchi mirati che           il rilevamento                  vengono forniti prodotti
                                  fornisce prevenzione          automatico multilivello         integrativi con accesso
                                  automatizzata delle           su proxy, web, e-mail           alla Knowledge Base di
                                  minacce e-mail,               ed endpoint. Un                 Kaspersky Lab sulle
                                  garantendo al traffico        affidabile nucleo di            minacce, formazione
                                  che attraversa i mail         correlazione degli              specialistica, oltre
                                  server una protezione         eventi basato su                all'analisi 24 ore su 24
                                  straordinaria da spam,        machine learning e              degli eventi di sicurezza
                                  phishing, malware             analisi retrospettiva dei       informatica e risposta
                                  generico e avanzato,          dati offre un quadro più        tempestiva agli incidenti,
                                  oltre che dalle minacce       completo di tutte le fasi       per aiutare le aziende a
                                  sul web.                      dell'attacco e fornisce         rilevare velocemente le
                                                                capacità di risposta            azioni nocive e a
                                                                centralizzate,                  prevenire gli attacchi
                                                                semplificando e                 futuri.
                                                                accelerando le misure
                                                                cruciali di
                                                                contenimento delle
                                                                minacce e le procedure
                                                                di neutralizzazione.

                                COSA: Kaspersky                COSA: Kaspersky DDoS           COSA: Kaspersky DDoS
                                DDoS Protection                Protection Ultimate            Protection Connect Plus
                                (always-on)                    (on-demand) O                  (always-on)
                                                               Kaspersky DDoS
                                COME:                          Protection Connect             COME:
                                  Protegge i server web                                        Reindirizzamento BGP
      Kaspersky                                               COME:                            always-on. Il traffico passa
                                  reindirizzando il traffico
    DDoS Protection               e modificando i record       Reindirizzamento        BGP     automaticamente
                                  DNS delle risorse            on-demand        più  rapido e  attraverso gli scrubbing
                                  protette allo scopo di       controllo    in-house    sul    center, mentre i tecnici
                                  assicurare che               momento       in cui            Kaspersky eseguono
                                  attraversino sempre gli      eseguire    la mitigazione.     immediatamente controlli
                                  "scrubbing center"           Il traffico  viene   inviato    dettagliati per ottimizzare
                                  Kaspersky, restituendo il    agli  scrubbing     center      la mitigazione in base alle
                                  traffico legittimo "pulito"  solo   in caso   di attacco.    dimensioni, al tipo e alla
                                  all'utente.                                                  sofisticatezza dell'attacco
                                                               Copre fino a 300 Mbit,          DDoS.
                                  Un processo                  offrendo la possibilità
                                  end-to-end                   di potenziare le                Copre fino a 2 Gbit di
                                  completamente                funzionalità con                larghezza di banda ed è
                                  trasparente, adatto a        Kaspersky DDoS                  perfetto per i servizi
                                  larghezze di banda           Protection Connect, e           salvavita, come i servizi
                                  fino a 30 Mbit, con          copre una larghezza di          diagnostici o chirurgici
                                  la possibilità di            banda superiore.                accessibili da remoto, e
                                  acquistarne altra.                                           per le strutture con un
                                                                                               alto numero di risorse
                                                                                               protette.
12
EVOLVING CYBERSECURITY
IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE

 Soluzione                       Valida                       Migliore                     Ottimale

                                COSA: Kaspersky               COSA: Kaspersky              COSA: Kaspersky
                                Embedded Systems              Embedded Systems             Embedded Systems
                                Security                      Security + Kaspersky         Security + Kaspersky
                                COME:                         Maintenance Service          Maintenance Service
                                                              Agreement                    Agreement +
                                  Protezione                                               Apparecchiature basate sul
        Kaspersky                 obbligatoria anche          COME:                        sistema operativo sicuro
       IoT Security               per i dispositivi con        Protezione                  Kaspersky
                                  hardware debole e            obbligatoria anche per
                                  vulnerabile,                                             COME:
                                                               i dispositivi con
                                  caratterizzato da            hardware debole e            L'implementazione su
                                  scarsa potenza di                                         apparecchiature di rete di
                                                               vulnerabile,
                                  elaborazione e                                            KasperskyOperating
                                  software legacy, per         caratterizzato da
                                                                                            System garantisce
                                  rispettare i requisiti di    scarsa potenza di
                                                                                            sicurezza by-design,
                                  compliance.                  elaborazione e               abbattendo il rischio di
                                                               software legacy, per         compromissione,
                                                               rispettare i requisiti di    spionaggio, sabotaggio o
                                                               compliance.                  attacchi DDoS (sono
                                                               I servizi gestiti            inclusi sia gli attacchi
                                                                                            DDoS sferrati da
                                                               assicurano il buon
                                                                                            cybercriminali che
                                                               funzionamento                intendono assumere il
                                                               dell'intera sicurezza        controllo della rete, sia gli
                                                               dell'ente, riducendo         attacchi alla rete lanciati
                                                               la probabilità di            da origini esterne).
                                                               interruzioni del
                                                                                            Protezione obbligatoria
                                                               processo
                                                                                            anche per i dispositivi
                                                               potenzialmente letali.       con hardware debole e
                                                                                            vulnerabile,
                                                                                            caratterizzato da scarsa
                                                                                            potenza di elaborazione
                                                                                            e software legacy, per
                                                                                            rispettare i requisiti di
                                                                                            compliance.

                                COSA: Penetration             COSA: Penetration            COSA: Penetration
                                Testing + Application         Testing, Application         Testing, Application
                                Security Assessment +         Security Assessment,         Security Assessment,
                                corso Incident                corso Incident Response,     corso Incident
                                Response + Threat             Threat Data Feeds +          Response, Threat Data
        Servizi                 Data Feeds                    Smart Technologies and       Feeds + Smart
      Kaspersky di                                            IoT Security Assessment,     Technologies and IoT
                                COME:
   Threat Intelligence                                        Threat Lookup, Cloud         Security Assessment,
                                  Previene gli errori nelle   Sandbox +                    Threat Lookup, Cloud
    e cybersecurity
                                  diagnosi assistite da       Customer-Specific            Sandbox,
                                  IoT/IoB/computer, gli       Threat Intelligence          Customer-Specific
                                  errori farmacologici e      Reporting, Incident          Threat Intelligence
                                  la manipolazione dei        Response Retainer            Reporting, Incident
                                  dati personali                                           Response Retainer +
                                  attraverso la                                            APT Intelligence
                                  remediation tempestiva                                   Reporting, corso Digital
                                  delle vulnerabilità e                                    Forensics, corso
                                  assicurando al tempo                                     Malware Analysis and
                                  stesso la compliance a                                   Reverse Engineering
                                  HIPAA e GDPR.
13
EVOLVING CYBERSECURITY
IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE                                                                SEZIONE PRODOTTI

 Soluzione                       Valida                       Migliore                       Ottimale

                                  Sviluppa funzionalità       COME:                          COME:
                                  essenziali di risposta       La Threat Intelligence         I corsi di formazione
                                  agli incidenti interni,      esterna associa gli            Digital Forensics e
                                  allo scopo di                eventi interni agli attori     Malware Analysis e
                                  contrastare                  esterni. La vulnerabilità      Reverse Engineering
                                  efficacemente gli            della supply chain e i         creano funzionalità
                                  attacchi mirati, il          potenziali attori interni      essenziali interne,
                                  ransomware e le              vengono sempre                 integrate da un
                                  minacce commodity.           mantenuti sotto stretta        qualificato partner come
                                  La Threat                    sorveglianza,                  Kaspersky disponibile per
                                  Intelligence esterna         consentendo                    rispondere agli incidenti
                                  associa gli eventi           l'implementazione di           più sofisticati e
                                  interni agli attori          strategie di difesa            complessi.
                                  esterni, consentendo         efficaci contro attacchi
                                                               avanzati, ransomware           La Threat Intelligence
                                  l'implementazione di                                        esterna associa gli
                                  strategie di difesa          e commodity.
                                                                                              eventi interni agli attori
                                  efficaci dagli attacchi                                     esterni. La vulnerabilità
                                                               Sviluppa funzionalità
                                  ransomware,                                                 della supply chain e i
                                                               essenziali di risposta agli
                                  commodity e                                                 potenziali attori interni
                                                               incidenti interni,
                                  avanzati.                                                   vengono sempre
                                                               potenziate da un partner
                                                               Kaspersky qualificato a        mantenuti sotto stretta
                                                               disposizione per               sorveglianza,
                                                               rispondere ad incidenti più    consentendo
                                                               complessi e sofisticati.       l'implementazione di
                                                                                              strategie di difesa
                                                                                              efficaci contro attacchi
                                                                                              avanzati, ransomware
                                                                                              e commodity.

                                 COSA: Autenticazione avanzata, analisi antifrode automatizzata

                                 COME:
                                   L'autenticazione avanzata protegge il perimetro esterno per
                                   garantire la sicurezza di inestimabili repository di dati personali
       Kaspersky                   sensibili, fornendo autenticazione continua e senza problemi,
    Fraud Prevention               tagliando i costi legati agli utenti non legittimi e mantenendo
                                   elevati i tassi di rilevamento delle frodi in tempo reale.
                                   Le soluzioni di analisi antifrode automatizzata analizzano
                                   attentamente gli eventi per scoprire complicati casi di frode e
                                   consentire di rispondere agli incidenti in modo preciso e puntuale,
                                   sfruttando tecnologie di machine learning, capacità forensi, oltre
                                   all'accesso a preziose sessioni in tempo reale e dati comportamentali.
Puoi anche leggere