Maggio 2023

by Clint Latham, JD

Lo stato attuale della sicurezza informatica in medicina veterinaria

In questa VETgirl formazione continua veterinaria online blog, Clint Latham discute lo stato attuale della sicurezza informatica in medicina veterinaria. Se non sei sicuro che la tua clinica veterinaria sia a rischio di attacchi di riscatto o attacchi informatici, sintonizzati su questo blog per saperne di più!

La sicurezza informatica è diventata una parola d'ordine nel 2021. Gli attacchi informatici di alto profilo ad aziende come The Colonial Pipeline, CNA, Kasyea e JBS hanno sollevato molte preoccupazioni tra le organizzazioni più grandi. Tuttavia, la medicina veterinaria rimane in gran parte indifferente. Con messaggi comuni di "Perché qualcuno dovrebbe volere le cartelle cliniche di Fluffy" e "Il nostro ragazzo IT ci ha coperti". Tuttavia le statistiche ci dicono che oltre un terzo delle piccole e medie imprese è stato colpito da un attacco informatico. (1) Con la medicina veterinaria che viene ammassata nel settore sanitario, è difficile conoscere esattamente il numero di pratiche interessate ogni anno. Tuttavia, utilizzando la stima approssimativa di un terzo delle piccole e medie imprese dalla ricerca dei byte Malware (1). Circa 11,000 studi veterinari ogni anno sono interessati da un attacco informatico. Sono 228 ospedali veterinari a settimana!

Perché non sentiamo parlare di tutti questi attacchi?
Nel giugno del 2020 l'AVMA ha tenuto una presentazione online sulla sicurezza informatica e sull'importanza di avere un PLIT per la sicurezza informatica. La divisione fiduciaria dell'AVMA ha dichiarato che al momento della presentazione la loro richiesta informatica media era di $ 135,000.00. Sfortunatamente una richiesta di riscatto di $ 135,000.00 non è abbastanza grande per essere degna di nota. Infatti, affinché il governo federale possa essere coinvolto, il riscatto deve essere superiore a $ 500,000.00. (2) Il fatto triste è che solo perché non ne sentiamo parlare non significa che non stia accadendo. Il 3 giugno 2021 la Casa Bianca ha rilasciato una lettera aperta a tutte le imprese negli Stati Uniti. (3) Dichiarano specificamente che "nessuna azienda è al sicuro dagli attacchi informatici". Eppure l'industria veterinaria pensa in gran parte di trovarsi in una sorta di zona sicura. Ciò è in gran parte dovuto alla mancanza di comprensione del funzionamento degli attacchi informatici.

Immagine di Pete Linforth da Pixabay

Creazione di un attacco informatico
Contrariamente alla credenza popolare, i criminali informatici raramente cercano un'attività individuale, a meno che tale attività non riesca a guadagnare milioni di dollari di riscatto. Quindi, come vengono realizzati gli attacchi informatici per attaccare le piccole imprese e, soprattutto, gli ospedali veterinari? L'approccio a cascata. Quando un criminale informatico cerca di inseguire piccole imprese, costruisce un attacco come una cascata. Come un fiume scorre lungo il fiume, cerca il percorso di minor resistenza. In questo modo il criminale informatico costruirà un vettore di attacco che cerca exploit noti che consentiranno loro di entrare facilmente nell'ospedale. Possiamo esaminare i passaggi utilizzati dai criminali informatici analizzando i sette collegamenti nella Cyber ​​Kill Chain di Lockhead Heed Martin (4). I sette passi sono:

1. Ricognizione
2. Armatura
3. Consegna
4. Sfruttamento
5. Installazione
6. Comando e controllo
7. Azioni e obiettivi

Questi strumenti cercano quindi una debolezza nell'area 1-3; che vengono poi distribuiti al world wide web. Il vettore di attacco più comune è il phishing tramite posta elettronica seguito dalla compromissione della posta elettronica aziendale. Alcuni esempi del settore includono l'invio di curriculum falsi agli ospedali incorporati con Ransomware o l'accesso all'indirizzo e-mail della clinica. Che quindi consente loro di accedere a sistemi di gestione delle pratiche basati su cloud che consentono loro di creare fatture false da inviare a tutti i tuoi clienti.

5 semplici passaggi per proteggere il tuo ospedale
La grande notizia è che non deve essere costoso o complicato iniziare a proteggere il tuo ospedale dalla cascata di attacchi informatici. Quindi tratteremo cinque azioni che puoi intraprendere che avranno il maggiore impatto sulla sicurezza informatica del tuo ospedale veterinario.

"L'istruzione è l'arma più potente che puoi usare per cambiare il mondo" - Nelson Mandela

1. Password: Inizia sfruttando un buon gestore di password. I recenti attacchi JBS e Kasyea effettuati da ReVil, utilizzando elenchi di password compromesse acquisiti dal dark web. Un buon gestore di password semplificherà la creazione di password complicate e uniche per ogni account che utilizzi. Si integrano facilmente anche con Windows e il browser Web Chrome di Google. Ti consentono di condividere facilmente le password con il personale e di avvisarti se una delle tue password è stata compromessa. La parte migliore è che quando un dipendente se ne va, è sufficiente disattivare il suo accesso al gestore delle password e non è necessario modificare tutte le password dell'ospedale.

Immagine di Pete Linforth da Pixabay

2. Aggiorna, aggiorna e poi aggiorna di nuovo: Un facile percorso lungo il fiume è attraverso exploit noti sulla rete. Tutte le società di software tecnologico offrono aggiornamenti di sicurezza regolari. Alcuni di questi aggiornamenti sono noti come Zero giorni. Il che indica che queste vulnerabilità vengono attivamente sfruttate dai criminali e che è necessario aggiornare immediatamente. Pertanto dovresti aggiornare regolarmente tutto ciò che tocca Internet. Non solo i computer e il software che usano. Ma anche qualsiasi dispositivo IOT (Internet of Things). Cose come smartphone, tablet, termostati intelligenti, dispositivi Amazon Alexa o Google Home, sistemi di telecamere ad anello. L'elenco continua. Se tocca Internet. L'eterno exploit blu che è stato utilizzato per condurre il più grande incidente di sicurezza informatica fino ad oggi nel febbraio del 2017, è ancora una vulnerabilità su circa 50,000 server. (6) Anche se Microsoft ha rilasciato un aggiornamento della sicurezza per risolvere il problema nell'aprile 2017. Se impari qualcosa, dovrebbe essere per mantenere tutto aggiornato.

3. Sfrutta gli strumenti di sicurezza informatica gratuiti: Un ottimo modo per mitigare i rischi per la sicurezza informatica è attraverso l'uso di strumenti di sicurezza informatica gratuiti. Ecco tre strumenti che ti consigliamo di aggiungere ai segnalibri

  • Sono stato Pwnd - https://haveibeenpwned.com
    Questo è un ottimo strumento per vedere se i tuoi account e-mail o le tue password sono stati compromessi. Esamina le "basi" del dark web e cerca i dettagli del tuo account. Se non utilizzi un gestore di password, dovresti eseguire i tuoi account tramite questo sito Web almeno una volta al trimestre.
  • Totale virus – https://virustotal.com
    Questo è uno strumento straordinario per scansionare curriculum o qualsiasi altro documento che ti viene inviato via email. Eseguirà la scansione dei file caricati su oltre 50 motori antimalware. La maggior parte dei file, anche se li scarichi, non farà molto bene finché non provi ad aprirli. Quindi caricarli su Virus Total prima di aprirli può farti risparmiare centinaia di migliaia di dollari di perdite dovute al crimine informatico. Qualsiasi documento che ricevi da una persona che non conosci o l'e-mail sembra alquanto sospetta. Caricalo prima su virus total.
  • Luce nera - https://themarkup.org/blacklight
    Pensi che quel sito web ti stia monitorando o potrebbe fare qualcos'altro di dannoso? Inserisci l'URL in Blacklight e scansionerà il sito web dicendoti cosa sta succedendo dietro le quinte.

4. Formazione del personale: Il punto più debole di qualsiasi piano di sicurezza informatica è l'elemento umano. Se riusciamo a dotare il nostro staff di come individuare gli attacchi di phishing, come mantenere private le informazioni, perché le password devono essere complicate, come utilizzare gli strumenti gratuiti sopra menzionati e come confermare con chi stanno parlando. Contribuirà molto a proteggere il nostro ospedale. La cosa più importante è che il nostro personale deve sapere cosa fare se pensa di essere stato vittima di un attacco informatico. Prima possiamo agire, prima possiamo mitigare i danni.

5. Continuità aziendale sui backup: È fantastico avere il backup dei dati da qualche parte. Tuttavia, quanto sono utili quei dati se non hai modo di usarli in caso di disastro. Investopidia definisce la continuità aziendale come “La pianificazione della continuità aziendale (BCP) è il processo coinvolto nella creazione di un sistema di prevenzione e ripristino da potenziali minacce per un'azienda.

Il piano garantisce che il personale e le risorse siano protetti e siano in grado di funzionare rapidamente in caso di disastro."(5) Il secondo aspetto di questa definizione è il più importante "sono in grado di funzionare rapidamente in caso di disastro". Abbiamo avuto innumerevoli ospedali che pensavano che i loro dati fossero protetti fino al disastro. Solo per rimanere con dati che non vanno bene o non sono in grado di accedervi. Assicurati sempre di testare il tuo piano di backup. Non affidarti mai solo alla parola del tuo responsabile IT. Vediamo troppo spesso che pensavano di aver eseguito il backup di tutto, ma è stato eseguito il backup su un disco rigido collegato al server che era anche crittografato. Una buona continuità aziendale può trasformare un attacco informatico da un disastro in un piccolo inconveniente.

Riferimenti
1. https://www.cnet.com/tech/services-and-software/malwarebytes-state-of-ransomware-shutting-down-1-in-5-affected-small-businesses/
2. https://www.justice.gov/criminal-ccips/reporting-computer-internet-related-or-intellectual-property-crime
3. https://sbecouncil.org/wp-content/uploads/2021/06/Memo-What-We-Urge-You-To-Do-To-Protect-Against-The-Threat-of-Ransomware.pdf
4. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
5. https://www.investopedia.com/terms/b/business-continuity-planning.asp
6. https://gbhackers.com/still-50000-hosts-vulnerable-eternal-blue-exploit/

Si prega di notare che le opinioni e i punti di vista di questo autore non sono direttamente o indirettamente approvati da VETgirl.

Solo i membri VETgirl possono lasciare commenti. Accedi or Unisciti a VETgirl adesso!