EVOLVING CYBERSECURITY - Il vaccino più e cace contro le minacce #TRUECYBERSECURITY - Kaspersky
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Kaspersky for Business EVOLVING CYBERSECURITY Il vaccino più efficace contro le minacce #TRUECYBERSECURITY
2 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE SEI TREND E PROBLEMATICHE ASSOCIATE "LA MORTE È SOLO UN Se mai ci fosse bisogno di recuperare la fiducia nella natura umana, basta pensare che la spesa PROBLEMA TECNICO" sanitaria globale cresce quasi sempre più rapidamente del PIL. Le persone amano la vita e Yuval Noah Harari (storico), Homo Deus (2016) desiderano migliorarla, anno dopo anno. Insieme, siamo decisi a portare il potere della scienza e dell'ingegno umano dove serve di più. Secondo lo storico e autore di bestseller Yuval Noah Tra il 2017 e il 2021 la spesa sanitaria aumenterà Harari, le profezie ottimistiche sull'aspettativa di vita a un tasso annuo previsto del 4,1%, rispetto umana sono dovute ai "progressi frenetici di scienze all'1,3% del periodo 2012-2016. Cybersecurity come l'ingegneria genetica, la medicina rigenerativa Ventures prevede che la spesa globale in e le nanotecnologie". Questa dichiarazione sembra cybersecurity sanitaria supererà superficiale, e difficilmente un essere umano complessivamente i 65 miliardi di dollari fra il potrebbe affrontare i propri ultimi giorni con un 2018 e il 2021. approccio così cinico, finché non si considera l'incredibile rivoluzione a cui abbiamo assistito negli ultimi anni nel campo delle tecnologie sanitarie. SEI TREND E PROBLEMATICHE ASSOCIATE Protezione dei dati Diventa questione di vita o di morte Questa dipendenza dalla tecnologia per prolungare la vita umana presenta tuttavia uno svantaggio, perché una violazione della tecnologia implica un rischio per la vita. In questo white paper Autenticità dei dati vengono esaminati sei problemi chiave della Assume un ruolo centrale cybersecurity emersi a partire dal 2018 e vengono analizzate con particolare attenzione le minacce associate. Un attacco ai dati sanitari non provoca solo danni Ransomware $ O la borsa o la vita alla reputazione. Noi vogliamo vivere: la spesa globale per la sanità Il fattore umano: cresce quasi sempre più rapidamente del PIL il nemico è all'interno? Harari (2016) sottolinea che Google Ventures sta investendo il 36% del suo portafoglio da 2 Dispositivi sanitari miliardi di dollari in start-up di ricerca biologica. Per nutrire questa enorme fiducia nel futuro mobili e Internet delle tecnologie sanitarie non c'è bisogno di aver conseguito un PhD a Oxford, come Harari. of Things Al di là delle testate utopistiche e dei sogni di immortalità, c'è il fatto che il grafico dell'aspettativa di vita è probabilmente l'unico La normativa indice che ha continuato a manifestare un trend crescente, senza il minimo accenno di calo o recessione. Niente di tutto questo succede per caso.
3 EVOLVING CYBERSECURITY TREND N. 1 - LA SICUREZZA DEI DATI DIVENTA IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE QUESTIONE DI VITA O DI MORTE TREND N. 1 Le minacce alla sicurezza dei dati in LA SICUREZZA DEI DATI primo piano: dritti al cuore del problema DIVENTA QUESTIONE DI Quando la sicurezza dei dati è questione di vita o di morte, la cyber-defense diventa il quarto servizio di VITA O DI MORTE emergenza, un'emergenza che diventa particolarmente grave quando vengono violate le Per prima cosa, mantenete i tecnologie degli impianti inseriti nell'organismo dei pazienti e i loro dati al sicuro pazienti e dei dati che li supportano. I pacemaker, i defibrillatori automatici e gli altri impianti Quello delle tecnologie digitali sanitarie è un campo tecnologici sono particolarmente vulnerabili. ampio e ambizioso, in cui si incontrano varie discipline Nel 2017 la US Food and Drug Administration (FDA) che, insieme, si prefiggono l'obiettivo più importante ha richiamato quasi mezzo milione di pacemaker per gli esseri umani: una vita più lunga, più sana e più per timore che, a causa delle carenze di bella. È difficile immaginare un'applicazione più nobile cybersecurity, potessero essere attaccati in modo delle tecnologie rivoluzionarie attualmente prodotte dai da esaurire le batterie o addirittura alterare la laboratori e dalle menti di tutto il mondo. frequenza cardiaca del paziente. Oggi la responsabilità di curare i malati non è più Fonte: The Guardian (Regno Unito) un'esclusiva del medico. Piuttosto, l'esperienza, la determinazione e la collaborazione nel campo delle tecnologie sanitarie implicano il contributo di esperti in campi diversi. Nella rivoluzione delle tecnologie TECNOLOGIE PER I DATI CLINICI sanitarie, i medici devono collaborare con programmatori, psicologi, altro personale clinico, data Secondariamente, la tecnologia deve riuscire a gestire scientist, farmacologi, sviluppatori di dispositivi l'enorme flusso di dati generato dall'interfaccia tra indossabili e persino esperti di logistica, solo per fare pazienti e sistema sanitario. In un ambiente clinico alcuni esempi. tradizionale tali informazioni includono di tutto, dai dati Le tecnologie sanitarie stanno rivoluzionando personali alle rubriche degli appuntamenti, e dalle letture l'approccio del personale clinico a tutti gli aspetti di ECG/saturazione di ossigeno/pressione sanguigna agli dell'assistenza, dalla prevenzione alla diagnosi, e dal altri dati di monitoraggio fisici, fino ai sintomi segnalati trattamento al monitoraggio delle malattie, fisiche e dai pazienti stessi. mentali. In linea generale, nel campo delle tecnologie Questa categoria di dati è in continua espansione e deve sanitarie possiamo identificare due orientamenti. affrontare esattamente le stesse minacce e gli stessi rischi di tutti gli altri dati, ma in questo caso si riferiscono TECNOLOGIE IMPIANTATE NEL al bene più prezioso che una persona possa avere: il CORPO DEI PAZIENTI proprio corpo (e magari anche la mente). Dal punto di vista della sensibilità, nel caso dei dati sanitari la posta in Nel primo caso, le tecnologie sanitarie sono gioco è più alta che in qualsiasi altro campo, o quasi. orientate ai pazienti, ovvero al corpo umano. Ciononostante, questa enorme miniera di dati si prepara Questo aspetto interessa tecnologie come i a espandersi ben oltre le aspettative iniziali, a causa glucometri indossabili, i contraccettivi, i defibrillatori dell'input costante determinato dalla proliferazione delle automatici e forse anche gli organi artificiali, che app e dei dispositivi sanitari. Ora è possibile monitorare vengono impiantati nel corpo del paziente per costantemente le condizioni fisiologiche e persino impedirne la morte e migliorarne la vita. psicologiche dei pazienti ben oltre i confini della clinica, grazie a dispositivi indossabili, impianti e altre innovazioni installabili nel corpo dei pazienti. Le app convertono smartphone, orologi e tablet in monitor sanitari che prolungano la vita dei pazienti.
4 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE TREND N. 2 - RUOLO CENTRALE DELL'AUTENTICITÀ DEI DATI INTERNET OF THINGS O INTERNET PERCHÉ LIMITARSI A RUBARE LA CARTA DI CREDITO, OF BODIES? QUANDO SI PUÒ RUBARE L'INTERA IDENTITÀ? Oggi questi due aspetti generali sono interconnessi fra loro. In rete si trovano in Con l'evoluzione delle tecnologie sanitarie, vendita dati medici aumentano anche i potenziali punti di accesso per le rubati di circa 140 infezioni informatiche critiche per i sistemi. milioni di pazienti. In un certo senso, le tecnologie sanitarie possono diventare un sottoinsieme distinto della IoT, che Creazione di false identità potremmo chiamare Internet of Bodies, con regole, problematiche e vantaggi specifici. Acquisto di farmaci o apparecchiature medicali 4,1% Vendita di informazioni LA SPESA ANNUALE STA AUMENTANDO Con la rivoluzione degli ID biometrici attualmente in atto, la manomissione dei dati fisiologici personali è più 56 miliardi redditizia che mai. KFC ha addirittura autorizzato i clienti a "pagare con il viso" in uno dei suoi outlet in Cina, di dollari stabilendo una connessione diretta fra il viso del cliente e il suo conto bancario, o quello della sua vittima. DI SPESA VERRANNO SUPERATI Mentre i dati bancari possono essere modificati COMPLESSIVAMENTE ENTRO IL 2021 facilmente, recuperare tutta la propria identità, rimettendo al posto giusto le statistiche vitali reali, è 140 milioni molto più difficile. Le cartelle cliniche rubate forniscono dati che di pazienti rappresentano una vera e propria miniera d'oro per i criminali, che possono utilizzarli per commettere una IN RETE SI TROVANO IN VENDITA vasta gamma di azioni fraudolente (creare falsi ID per DATI MEDICI RUBATI. acquistare farmaci o apparecchiature medicali, presentare richieste di rimborso assicurative fittizie, ottenere prestazioni sanitarie a cui non si ha diritto e così TREND N. 2 via) o semplicemente vendere le informazioni ad altri RUOLO CENTRALE che possono fare lo stesso. DELL'AUTENTICITÀ DEI DATI Ma questi esempi sono solo la punta dell'iceberg. Nel campo della sanità, l'autenticità dei dati è letteralmente Le cartelle mediche compromesse questione di vita o di morte, andando ben oltre il furto di diventano questione di vita e di morte identità. Ma cosa succede ai pazienti che subiscono la manomissione o il furto della cartella sanitaria? In Le cartelle sanitarie contengono in genere date di mancanza di dati precisi e autentici, i medici rischiano di nascita, indirizzi, numeri di telefono, indirizzi e-mail, dati sbagliare diagnosi o prescrivere farmaci inappropriati, delle assicurazioni mediche, numeri di previdenza mettendo in pericolo la vita dei pazienti. sociale, informazioni professionali, l'anamnesi completa e informazioni sulle condizioni di salute Oggi che le cartelle elettroniche hanno quasi attuali. Forniscono praticamente un quadro completo completamente sostituito quelle cartacee, un della vita di una persona: un vero e proprio paradiso del cyberattacco potrebbe cancellare decenni di dati social engineering. sanitari vitali, producendo conseguenze gravissime.
5 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE TREND N. 3 - RANSOMWARE: O LA BORSA O LA VITA! Le minacce all'autenticità dei dati in Allscripts ha subito un grave attacco basato sul primo piano: nuove opportunità di ransomware SamSam, mirato principalmente ai servizi di frode assicurativa medica prescrizione elettronica per la sostanze controllate. Sono Il furto di identità a partire dai dati sanitari è alla base stati colpiti circa 1.500 ambulatori medici. delle frodi assicurative mediche e ha chiaramente Purtroppo, non è difficile capire perché il settore dato vita a un mercato fiorente, avido di dati ottenuti sanitario è stato l'obiettivo principale del ransomware nel illegalmente che possano abbattere in qualche 2017. Quando rischiano la vita, le vittime del modo i costi dei premi. ransomware difficilmente si rifiutano di pagare il riscatto Gli incidenti in cui vengono compromessi dati richiesto per il rilascio delle cartelle sanitarie. medici si susseguono a un ritmo incessante e non Sul totale degli incidenti ransomware registrati in tutti i accennano a rallentare. Nel primo quarter sono stati settori, il 45% era indirizzato ai sistemi sanitari1. Un compromesse le cartelle di circa 1,13 milioni di preoccupante 85% di tutto il malware riscontrato nel pazienti, nel corso di 110 data breach sanitari. settore è costituito da ransomware2. Ma non è ancora Nel mese di luglio 2018, a Singapore gli hacker finita: si prevede che gli attacchi ransomware contro le hanno violato il database sanitario del governo, strutture sanitarie quadruplicheranno entro il 20203. accedendo ai dati di circa 1,5 milioni di pazienti Nonostante il ritmo incalzante della digital (incluso il Primo Ministro), per quasi una settimana. transformation in campo sanitario, questo settore non si Nel Regno Unito, il reparto NHS Digital del servizio è sempre mantenuto aggiornato sui nuovi rischi sanitario nazionale ha subito un data breach che ha informatici. L'investimento in cybersecurity rimane determinato la divulgazione dei dati riservati di pertanto notevolmente inferiore a quello che ci si 150.000 pazienti senza il loro permesso. aspetterebbe da un settore esposto a questo livello di pericolo. TREND N. 3 - Ciò è dovuto in parte a un problema culturale, perché i medici, gli infermieri e tutte le altre figure a contatto con RANSOMWARE: O LA i pazienti sono molto meno propensi ad adottare le BORSA O LA VITA! stesse innovazioni tecniche dei professionisti di altri settori. Esiste pertanto una tendenza ad affidarsi alle La sicurezza dei pazienti richiede un accesso tecnologie legacy, cosa perfettamente comprensibile se tempestivo alle informazioni. Cosa succede si considerano i tempi pressanti che caratterizzano quando queste informazioni non sono disponibili? l'ambiente clinico. Sfortunatamente, per i cybercriminali questa continua Nel 2017 WannaCry, il più vasto attacco ransomware dipendenza dalle tecnologie legacy è letteralmente un della storia, ha messo in ginocchio il servizio sanitari invito a nozze. Gli hacker sfruttano le vulnerabilità nelle nazionale britannico. Interi sistemi erano bloccati, i tecnologie (legacy) esistenti, puntando ai vecchi record critici erano irraggiungibili e le rubriche con gli dispositivi connessi e privi di patch per introdursi nei appuntamenti erano nel caos. Le procedure e gli sistemi delle strutture. appuntamenti non urgenti sono stati posticipati, gettando gli utenti nel panico e spingendo le cliniche LA CONSAPEVOLEZZA FA verso un punto di rottura. Presso gli ospedali e le PARTE DELLA CURA cliniche di tutto il paese si formavano code di pazienti e familiari ansiosi che, una volta arrivati a destinazione, In uno studio recente, il 32% dei professionisti si trovavano di fronte a un blocco informatico totale. sanitari4 ha affermato che il ransomware costituisce Il caos provocato da WannaCry nel servizio sanitario la sua massima preoccupazione. Uno sconcertante britannico è solo un esempio di un trend in continuo 50% delle vittime del ransomware sanitario non aumento. Nel gennaio 2018, il provider di software riesce a farsi restituire i propri dati, nemmeno dopo gestionale per cartelle sanitarie elettroniche e studi aver pagato il riscatto. medici 1 Beazley 2018 Breach Briefing 3 Cybersecurity Ventures, 2017 2 2018 Data Breach Investigations Report, Verizon 4 Cybersecurity and Healthcare - HIMSS 2018 Survey
6 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE TREND N. 4 - IL NEMICO È ALL'INTERNO? ESSERI UMANI E ATTORI INTERNI 50% tipo di patologie, poiché a quanto pare il sistema sanitario sta letteralmente attaccando se stesso. DELLE STRUTTURE SANITARIE CHE PAGANO IL RISCATTO RICHIESTO NON Se questa affermazione sembra eccessivamente RIENTRANO IN POSSESSO DEI DATI. drammatica, considerate il fatto che il settore sanitario è l'unico in cui il numero degli attori interni delle Obiettivo sulla minaccia del ransomware: violazioni supera quello degli attori esterni: 56% di tecnologia legacy e una prognosi attori interni contro il 43% di attori esterni5. inadeguata dopo WannaCry? L'attacco ransomware WannaCry ha gettato nel caos l'intero sistema sanitario britannico, colpendo 56% NEL SETTORE SANITARIO LE la bellezza di 80 trust sanitari nazionali su 236 in VIOLAZIONI INTERNE SUPERANO tutta l'Inghilterra, oltre a 603 strutture sanitarie QUELLE ESTERNE nazionali, tra cui 595 ambulatori medici. Il sistema che avrebbe dovuto proteggersi da sé si Nonostante questo, il settore sanitario si ostina ad sta invece attaccando da solo. Il problema è affidarsi a tecnologie legacy e a seguire le "vecchie ulteriormente esasperato dal numero elevatissimo abitudini", pertanto il pericolo di ulteriori attacchi di persone che hanno accesso alle reti sanitarie ransomware è tutt'altro che scongiurato. aziendali, dai più anziani ai neoassunti, inclusi i Il Department of Health and Social Care (DHSC) del collaboratori esterni. Regno Unito ha pubblicato un report contenente Nel luglio 2017, un dipendente dell'assicuratore 22 "lezioni apprese", con raccomandazioni su come sanitario internazionale BUPA ha copiato e rubato i evitare altri attacchi. A più di un anno di distanza, il record del piano di assicurazione sanitaria DHSC ha ammesso di non sapere ancora quanto internazionale dell'azienda per i viaggiatori abituali e possono costare queste raccomandazioni o i clienti che lavorano all'estero, causando un data quando verranno implementate. breach che ha colpito milioni di clienti. Probabilmente, l'aspetto più preoccupante dell'attacco WannaCry (e degli altri attacchi di Le minacce interne in primo piano: questo tipo) è costituito dal fatto che era già medico, cura te stesso disponibile una semplice patch in grado di evitarlo. Il paziente (in questo caso il servizio sanitario stesso) Quali sono le motivazioni alla base di queste ha semplicemente ignorato la cura prescritta dal violazioni interne? Il 40% degli attori interni è spinto medico. dalle prospettive di un guadagno economico (frode fiscale, vendita o utilizzo di informazioni rubate per accedere al credito), il 31% lo fa per curiosità o TREND N. 4 divertimento e il 10% per convenienza. IL NEMICO È Si verificano anche errori in buona fede. Per quanto ALL'INTERNO? ESSERI riguarda gli incidenti di sicurezza, nel settore sanitario la probabilità di errore casuale è quasi sette volte UMANI E ATTORI INTERNI superiore a quella degli altri settori verticali. Questo aspetto è fortemente correlato a una dipendenza La malattia informatica autoimmune del eccessiva da sistemi legacy privi di patch, in un settore sistema sanitario che si adatta lentamente alla digital transformation. Il 62% degli errori è dovuto a problemi di recapito, Identificare e sconfiggere gli agenti patogeni esterni è già come l'invio di un'e-mail o SMS alla persona sbagliata. abbastanza difficile. Ma quando il corpo attacca se L'utilizzo inappropriato è un problema meno onesto, stesso, come nelle malattie autoimmuni, il quadro clinico che richiede un impiego non autorizzato di privilegi o diventa ancora più complicato. Purtroppo, sembra che accessi, e corrisponde al 74% degli eventi. gli esseri umani non siano gli unici a risentire di questo 5 2018 Data Breach Investigations Report, Verizon
7 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE TREND N. 5 - DISPOSITIVI SANITARI MOBILI E INTERNET OF THINGS TREND N. 5 L'UMILE CERCAPERSONE E I SUOI FIN TROPPO NUMEROSI EREDI DISPOSITIVI SANITARI I medici utilizzavano i cercapersone molto prima MOBILI E INTERNET OF che diventassero una moda e bastava uno sguardo THINGS a questi piccoli dispositivi appesi alla cintura per farli correre in aiuto dei pazienti e salvare vite umane. "Impara a osservare. Tutto è collegato a tutto il I cercapersone (probabilmente il primo dispositivo resto" Leonardo da Vinci mobile connesso di tutti i tempi) sono stati inventati nel lontano 1949 appositamente per i medici, dall'ingegnere Alfred J. Gross. Ora i cercapersone Profetico come sempre, l'eclettico inventore e artista sono solo un esempio di tecnologia legacy ancora Leonardo da Vinci non si sarebbe certo stupito in uso in ambiente sanitario, cosa che dell'avvento della Internet of Things, che oggi sta probabilmente costituisce uno svantaggio. rivoluzionando le modalità di accesso ai servizi medici da parte dei pazienti. SECONDO LE STIME, IL MERCATO DELLE APPLICAZIONI SANITARIE MOBILI HA UN Molti ospedali e cliniche hanno già collegato alle VALORE DI 28,32 MILIARDI DI DOLLARI E proprie reti migliaia di dispositivi IoT, che coprono SI PREVEDE CHE RAGGIUNGERÀ I 102,35 quasi tutti gli aspetti dell'assistenza ai pazienti, come MILIARDI DI DOLLARI ENTRO IL 2023. diagnostica cardiaca, monitoraggio continuo del glucosio, tracciamento delle attività per i malati di La tecnologia si è evoluta ben oltre i cercapersone cancro, inalatori connessi, sensori ingeribili e tester di inventati da Gross. Ora i dottori e il personale medico coagulazione, fino alla localizzazione geografica in utilizzano normalmente i dispositivi mobili a scopo di supporto decisionale e consultazione, condividendo tempo reale, ai sistemi di monitoraggio per gli anziani informazioni e immagini. Ma un dispositivo non sicuro e persino alle lenti a contatto connesse e ai sensori di può scatenare il caos. ogni tipo. A causa del continuo aumento del numero delle app di E questa tendenza non accenna a rallentare. Cisco social media che accedono automaticamente ai dati stima che entro il 2021 il numero dei dispositivi IoT memorizzati nei dispositivi mobili, i dati riservati che sarà tre volte superiore a quello della popolazione risiedono in un dispositivo non sicuro possono essere mondiale, sfociando probabilmente nella Internet of facilmente resi pubblici, anche accidentalmente, se Bodies, in cui gli esseri umani stessi sono collegati ai non addirittura intenzionalmente. In un settore dove la dispositivi che li circondano. formazione IT è considerata secondaria, rispetto alla formazione medica essenziale e alle esigenze di Ma l'aumento dei dispositivi si traduce in un aumento sviluppo professionale specialistico continuo, questi dei vettori di attacco. Negli ultimi tre anni il 20% delle problemi sono endemici. aziende (in tutti i settori) ha subito almeno un attacco attraverso la IoT6, e solo nell'ultimo hanno abbiamo Le comunicazioni mobili e le applicazioni mediche mobili offrono nuovi strumenti per rivoluzionare la assistito a un aumento del 525% nelle vulnerabilità modalità con cui riceviamo e forniamo i servizi sanitari, rilevate nei dispositivi medicali7. offrendo diagnosi dettagliate e puntuali, oltre a Eppure, molti ospedali non sanno nemmeno quanti prescrizioni che possono essere titolate e perfezionate dispositivi possiedono e solo il 55%8 adotta controlli in tempo reale. di sicurezza per proteggerli. Queste innovazioni, dal monitoraggio dello stato di salute alla gestione dei farmaci, si prefiggono LE VULNERABILITÀ NEI DISPOSITIVI MEDICALI SONO l'obiettivo ambizioso di prolungare la durata (e la AUMENTATE DEL 525% qualità) della vita degli esseri umani di tutto il mondo. Tornando alla dichiarazione di Harari, secondo la quale la morte può essere vista come un semplice problema SOLO IL 55% ADOTTA CONTROLLI DI tecnico, le aziende di tutto il mondo stanno SICUREZZA PER I PROPRI DISPOSITIVI investendo pesantemente in questo settore. IOT. Mentre gli eroi di miti e leggende andavano in cerca di 6 Gartner Research, 2018 7 Analisi dei dati HRI pubblicata da US Industrial Control Systems Cyber Emergency Response Team (ICS-CERT)
8 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE TREND N. 6 - LO SPETTRO DI NORMATIVE E COMPLIANCE nettari, elisir o sorgenti di vita eterna, i protagonisti di Negli Stati Uniti, la normativa HIPAA (Health oggi stanno realizzando collettivamente un mercato Insurance Portability and Accountability Act) è stata globale per le applicazioni sanitarie mobili, con un redatta con lo scopo di proteggere i dati personali valore stimato di 28,32 miliardi di dollari, e si prevede raccolti e memorizzati nelle cartelle cliniche. che raggiungerà i 102,35 miliardi di dollari entro il Prevede ruoli di sicurezza espressamente concepiti 20239. Con questo nuovo mercato, le ipotesi, l'istinto per la salvaguardia delle informazioni sanitarie e l'errore umano diventeranno probabilmente un protette elettronicamente. ricordo del passato. Parallelamente, nel Regno Unito la direttiva NIS ha stabilito i requisiti di sicurezza delle reti per gli Obiettivo sulla minaccia dei dispositivi operatori dei servizi essenziali e i provider di servizi sanitari mobili: furto di dati MyFitnessPal digitali in vari settori, incluso quello sanitario. Nel marzo 2018 sono stati violati 150 milioni di Definisce anche le misure di sicurezza minime e i account MyFitnessPal. I dati rubati includevano meccanismi necessari per la notifica degli incidenti. nomi utente, indirizzi e-mail e password crittografati, in un attacco sintomatico del crescente interesse dei cybercriminali per le Il problema delle normative in primo piano: il applicazioni mediche mobili. Oggi esistono app costo proibitivo della mancata compliance sanitarie che monitorano tutto, dal consumo di Le strutture sanitarie sono tenute a rispettare cibo alla fertilità (inclusa l'attività sessuale) fino al queste leggi e direttive. Chi non lo fa rischia di sonno, e questo non fa che aumentare le tentazioni per i criminali e le minacce per gli perdere la licenza, riducendo drasticamente la utenti. durata dei contratti business-critical. A parte i costi potenziali in termini di fattore umano e reputazione, la normativa HIPAA prevede una TREND N. 6 sanzione fino a 1,5 milioni di dollari in caso di violazioni della compliance, oltre a un severo LO SPETTRO DI NORMATIVE programma di monitoraggio e audit in seguito a E COMPLIANCE una violazione dei sistemi. La cybersecurity è un problema di fiducia e sicurezza del paziente, che include la privacy. Le strutture sanitarie conservano gli inestimabili dati personali dei pazienti e sono obbligate a trattare queste informazioni con la stessa cura che dedicano ai pazienti. Nel gennaio 2018, il provider norvegese Health South-East RHF ha ammesso di aver subito un grave data breach, determinando probabilmente l'esposizione delle cartelle sanitarie di 2,9 milioni di cittadini norvegesi. L'azienda è stata pesantemente criticata per aver atteso una settimana prima di segnalare la violazione (un ritardo che sarebbe andato ben oltre i requisiti di segnalazione tempestiva del GDPR, se la normativa fosse già stata in vigore). Esistono vari standard, normative e requisiti di compliance che interessano i dati medici e la sicurezza IT nel settore sanitario. In breve, nell'Unione Europea il GDPR (General Data Protection Regulation) include una serie di definizioni direttamente correlate ai dati sanitari: "dati riguardanti la salute", "informazioni genetiche" e "dati biometrici". 9 Health App Market - Industry Trends, Opportunities and Forecasts to 2023
9 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE COME PROTEGGERE L'AZIENDA – SCEGLIETE LO SCENARIO PIÙ ADATTO ALLE VOSTRE ESIGENZE Le soluzioni Kaspersky Lab garantiscono protezione comprovata contro i cyberattacchi per ogni singola tipologia di struttura sanitaria. Mentre il settore sanitario è in piena espansione e sfrutta un'infinità di nuove tecnologie, i cybercriminali sferrano ben 938 attacchi al minuto10, nel tentativo di mettere in ginocchio le aziende. Nonostante l'ambiente estremamente volatile e complesso di oggi, Kaspersky Lab offre la soluzione perfetta per proteggere i vostri dati, i client e la business continuity. Non dovete fare altro che utilizzare la tabella che segue per scegliere quella più adatta alle esigenze della vostra azienda. Come utilizzare la tabella Tutte le nostre soluzioni garantiscono una protezione comprovata per il business ma, poiché ogni azienda presenta esigenze specifiche, le raccomandazioni sono state suddivise in tre gruppi principali, per semplificare l'identificazione della soluzione ottimale. Una soluzione Valida offre protezione sufficiente per una vasta gamma di esigenze di cybersecurity. Una soluzione Migliore include ulteriori funzionalità di difesa e Threat Intelligence, mentre una soluzione Ottimale offre la protezione più avanzata e approfondita del mondo, oltre a strumenti di gestione avanzati. PORTFOLIO DI PRODOTTI KASPERSKY Soluzione Valida Migliore Ottimale COSA: Kaspersky COSA: Kaspersky COSA: Kaspersky Endpoint Security for Endpoint Security for Endpoint Security for Business + Kaspersky Business + Moduli di Business + Kaspersky Maintenance Service formazione Kaspersky CyberSafety Management Agreement Plus CyberSafety Online Games + Kaspersky Kaspersky Platform + Kaspersky Maintenance Service Endpoint Security COME: Maintenance Service Agreement Business Protezione dei dati di Agreement Business pazienti e del personale da furti, perdita o COME: COME: danneggiamento (HIPS, Protezione dei dati di Protezione dei dati di crittografia, Device pazienti e del personale pazienti e del personale Control e Web Control), da furti, perdita o da furti, perdita o con programmi di danneggiamento (HIPS, danneggiamento (HIPS, supporto estesi e crittografia, Device crittografia, Device premium. Control e Web Control), Control e Web Control), Funzionalità di crittografia con programmi di con programmi di certificate FIPS 140.2 e supporto estesi e supporto estesi e gestione della crittografia premium, oltre a premium, oltre a integrata nel sistema workshop online con lo workshop interattivi operativo, per scopo di sviluppare le face-to-face con lo raggiungere gli obiettivi competenze IT scopo di sviluppare le di compliance (ad essenziali per il competenze IT essenziali esempio il GDPR). personale. per il personale. 10 Numero globale e totale di rilevamenti adware e malware dai prodotti Kaspersky Lab per computer Windows e Mac.
10 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE Soluzione Valida Migliore Ottimale Funzionalità di Funzionalità di crittografia certificate crittografia certificate FIPS 140.2 e gestione FIPS 140.2 e gestione della crittografia della crittografia integrata nel sistema integrata nel sistema operativo, per operativo, per raggiungere gli obiettivi raggiungere gli obiettivi di compliance (incluso di compliance (incluso il GDPR). il GDPR). COSA: Kaspersky COSA: Kaspersky COSA: Kaspersky Hybrid Cloud Security Hybrid Cloud Security + Hybrid Cloud Security Kaspersky Security for Enterprise + Kaspersky COME: Storage Security for Storage Sicurezza comprovata Kaspersky COME: COME: per i workload fisici, Hybrid Cloud virtuali e cloud, oltre Livello di difesa Controlli di sicurezza Security che per i sistemi di supplementare per i completi, monitoraggio trasmissione e dati inattivi con in tempo reale archiviazione dei dati protezione dal dell'integrità di dati e sull'hybrid cloud, anche malware persistente, sistema operativo, per le complicate ransomware attivo e hardening del sistema e architetture ibride attacchi wiper di tipo IDS di rete avanzati per geograficamente ransomware soddisfare i requisiti distribuite (legacy attraverso la rete e lo severi delle molteplici on-premise residenti nel storage connesso. normative sulla data center e cloud protezione dei dati pubblico). sanitari a livello Gestibilità, flessibilità e internazionale. visibilità end-to-end Espressamente tramite una console di concepita per gestire orchestrazione della grandi volumi di sicurezza di livello informazioni dei Enterprise. pazienti e altri dati Supporto della sensibili, oltre che per compliance per la proteggere le protezione dei dati di infrastrutture più ampie pagamento e sanitari e complesse, dei pazienti, in linea mantenendo al tempo con le normative stesso visibilità HIPAA, PCI DSS e completa e controllo GDPR. granulare. COSA: Kaspersky COSA: Kaspersky Anti COSA: Kaspersky Anti Secure Mail Gateway + Targeted Attack Targeted Attack Platform + Kaspersky Secure Web Platform + Kaspersky Kaspersky Endpoint Gateway Endpoint Detection Detection and Response + and Response KasperskyCybersecurity Kaspersky Services Threat Management and Defense
11 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE Soluzione Valida Migliore Ottimale COME: COME: COME: Queste funzionalità La protezione specifica In aggiunta all'offerta fanno parte di un per minacce avanzate e descritta nello scenario approccio proattivo agli attacchi mirati supporta Migliore a sinistra, attacchi mirati che il rilevamento vengono forniti prodotti fornisce prevenzione automatico multilivello integrativi con accesso automatizzata delle su proxy, web, e-mail alla Knowledge Base di minacce e-mail, ed endpoint. Un Kaspersky Lab sulle garantendo al traffico affidabile nucleo di minacce, formazione che attraversa i mail correlazione degli specialistica, oltre server una protezione eventi basato su all'analisi 24 ore su 24 straordinaria da spam, machine learning e degli eventi di sicurezza phishing, malware analisi retrospettiva dei informatica e risposta generico e avanzato, dati offre un quadro più tempestiva agli incidenti, oltre che dalle minacce completo di tutte le fasi per aiutare le aziende a sul web. dell'attacco e fornisce rilevare velocemente le capacità di risposta azioni nocive e a centralizzate, prevenire gli attacchi semplificando e futuri. accelerando le misure cruciali di contenimento delle minacce e le procedure di neutralizzazione. COSA: Kaspersky COSA: Kaspersky DDoS COSA: Kaspersky DDoS DDoS Protection Protection Ultimate Protection Connect Plus (always-on) (on-demand) O (always-on) Kaspersky DDoS COME: Protection Connect COME: Protegge i server web Reindirizzamento BGP Kaspersky COME: always-on. Il traffico passa reindirizzando il traffico DDoS Protection e modificando i record Reindirizzamento BGP automaticamente DNS delle risorse on-demand più rapido e attraverso gli scrubbing protette allo scopo di controllo in-house sul center, mentre i tecnici assicurare che momento in cui Kaspersky eseguono attraversino sempre gli eseguire la mitigazione. immediatamente controlli "scrubbing center" Il traffico viene inviato dettagliati per ottimizzare Kaspersky, restituendo il agli scrubbing center la mitigazione in base alle traffico legittimo "pulito" solo in caso di attacco. dimensioni, al tipo e alla all'utente. sofisticatezza dell'attacco Copre fino a 300 Mbit, DDoS. Un processo offrendo la possibilità end-to-end di potenziare le Copre fino a 2 Gbit di completamente funzionalità con larghezza di banda ed è trasparente, adatto a Kaspersky DDoS perfetto per i servizi larghezze di banda Protection Connect, e salvavita, come i servizi fino a 30 Mbit, con copre una larghezza di diagnostici o chirurgici la possibilità di banda superiore. accessibili da remoto, e acquistarne altra. per le strutture con un alto numero di risorse protette.
12 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE Soluzione Valida Migliore Ottimale COSA: Kaspersky COSA: Kaspersky COSA: Kaspersky Embedded Systems Embedded Systems Embedded Systems Security Security + Kaspersky Security + Kaspersky COME: Maintenance Service Maintenance Service Agreement Agreement + Protezione Apparecchiature basate sul Kaspersky obbligatoria anche COME: sistema operativo sicuro IoT Security per i dispositivi con Protezione Kaspersky hardware debole e obbligatoria anche per vulnerabile, COME: i dispositivi con caratterizzato da hardware debole e L'implementazione su scarsa potenza di apparecchiature di rete di vulnerabile, elaborazione e KasperskyOperating software legacy, per caratterizzato da System garantisce rispettare i requisiti di scarsa potenza di sicurezza by-design, compliance. elaborazione e abbattendo il rischio di software legacy, per compromissione, rispettare i requisiti di spionaggio, sabotaggio o compliance. attacchi DDoS (sono I servizi gestiti inclusi sia gli attacchi DDoS sferrati da assicurano il buon cybercriminali che funzionamento intendono assumere il dell'intera sicurezza controllo della rete, sia gli dell'ente, riducendo attacchi alla rete lanciati la probabilità di da origini esterne). interruzioni del Protezione obbligatoria processo anche per i dispositivi potenzialmente letali. con hardware debole e vulnerabile, caratterizzato da scarsa potenza di elaborazione e software legacy, per rispettare i requisiti di compliance. COSA: Penetration COSA: Penetration COSA: Penetration Testing + Application Testing, Application Testing, Application Security Assessment + Security Assessment, Security Assessment, corso Incident corso Incident Response, corso Incident Response + Threat Threat Data Feeds + Response, Threat Data Servizi Data Feeds Smart Technologies and Feeds + Smart Kaspersky di IoT Security Assessment, Technologies and IoT COME: Threat Intelligence Threat Lookup, Cloud Security Assessment, Previene gli errori nelle Sandbox + Threat Lookup, Cloud e cybersecurity diagnosi assistite da Customer-Specific Sandbox, IoT/IoB/computer, gli Threat Intelligence Customer-Specific errori farmacologici e Reporting, Incident Threat Intelligence la manipolazione dei Response Retainer Reporting, Incident dati personali Response Retainer + attraverso la APT Intelligence remediation tempestiva Reporting, corso Digital delle vulnerabilità e Forensics, corso assicurando al tempo Malware Analysis and stesso la compliance a Reverse Engineering HIPAA e GDPR.
13 EVOLVING CYBERSECURITY IL VACCINO PIÙ EFFICACE CONTRO LE MINACCE SEZIONE PRODOTTI Soluzione Valida Migliore Ottimale Sviluppa funzionalità COME: COME: essenziali di risposta La Threat Intelligence I corsi di formazione agli incidenti interni, esterna associa gli Digital Forensics e allo scopo di eventi interni agli attori Malware Analysis e contrastare esterni. La vulnerabilità Reverse Engineering efficacemente gli della supply chain e i creano funzionalità attacchi mirati, il potenziali attori interni essenziali interne, ransomware e le vengono sempre integrate da un minacce commodity. mantenuti sotto stretta qualificato partner come La Threat sorveglianza, Kaspersky disponibile per Intelligence esterna consentendo rispondere agli incidenti associa gli eventi l'implementazione di più sofisticati e interni agli attori strategie di difesa complessi. esterni, consentendo efficaci contro attacchi avanzati, ransomware La Threat Intelligence l'implementazione di esterna associa gli strategie di difesa e commodity. eventi interni agli attori efficaci dagli attacchi esterni. La vulnerabilità Sviluppa funzionalità ransomware, della supply chain e i essenziali di risposta agli commodity e potenziali attori interni incidenti interni, avanzati. vengono sempre potenziate da un partner Kaspersky qualificato a mantenuti sotto stretta disposizione per sorveglianza, rispondere ad incidenti più consentendo complessi e sofisticati. l'implementazione di strategie di difesa efficaci contro attacchi avanzati, ransomware e commodity. COSA: Autenticazione avanzata, analisi antifrode automatizzata COME: L'autenticazione avanzata protegge il perimetro esterno per garantire la sicurezza di inestimabili repository di dati personali Kaspersky sensibili, fornendo autenticazione continua e senza problemi, Fraud Prevention tagliando i costi legati agli utenti non legittimi e mantenendo elevati i tassi di rilevamento delle frodi in tempo reale. Le soluzioni di analisi antifrode automatizzata analizzano attentamente gli eventi per scoprire complicati casi di frode e consentire di rispondere agli incidenti in modo preciso e puntuale, sfruttando tecnologie di machine learning, capacità forensi, oltre all'accesso a preziose sessioni in tempo reale e dati comportamentali.
Puoi anche leggere