Sophos ha pubblicato il suo State of Ransomware in Healthcare 2023, un report approfondito basato su un’indagine condotta su 233 professionisti dell’IT/cybersecurity di 14 Paesi che operano nell’ambito sanitario. I risultati rivelano le esperienze reali del settore in materia di ransomware.
Tasso di attacco e cifratura dei dati
L’indagine 2023 ha rivelato che il tasso di attacchi ransomware nel settore sanitario è diminuito dal 66% al 60% anno su anno. Anche se in diminuzione rispetto al 2022, esso è quasi raddoppiato rispetto al 34% registrato nel 2021.
Il tasso di cifratura dei dati a seguito di un attacco ransomware è stato il più alto degli ultimi tre anni: Il 73% delle organizzazioni sanitarie ha riferito che i propri dati sono stati criptati nel report 2023, rispetto al 61% del report 2022 e al 65% del report 2021.
In più di un terzo degli attacchi (37%) in cui i dati sono stati cifrati, sono stati anche rubati, il che suggerisce che questo metodo “double dip” (cifratura ed esfiltrazione dei dati) sta diventando comune.
Cause principali degli attacchi
Le credenziali compromesse (32%) sono state la causa principale degli attacchi ransomware più significativi, seguite dalle vulnerabilità sfruttate (29%). Gli attacchi basati su e-mail (e-mail dannose o phishing) sono stati il punto di partenza di oltre un terzo degli attacchi (36%), un dato superiore alla media intersettoriale del 30%.
Recupero dei dati e propensione a pagare il riscatto
Tutte le organizzazioni sanitarie hanno recuperato i propri dati cifrati, superando la media intersettoriale del 97%. Il 42% ha pagato il riscatto per recuperare i dati cifrati, mentre oltre tre quarti (73%) ha utilizzato i backup per il loro recupero. La propensione a pagare il riscatto si è notevolmente ridotta rispetto al rapporto dello scorso anno, con un tasso di pagamento del riscatto diminuito dal 61% al 42% rispetto all’anno precedente. L’utilizzo dei backup per il ripristino dei dati è aumentato di poco, passando dal 72% del report 2022 al 73% del 2023.
I costi di ripristino sono aumentati da 1,85 milioni di dollari a 2,20 milioni di dollari rispetto all’anno precedente e sono quasi raddoppiati rispetto agli 1,27 milioni di dollari riportati dal settore nel nostro sondaggio del 2021, probabilmente a causa della maggiore frequenza della cifratura dei dati negli attacchi ransomware.
Leggete il rapporto completo qui.
Mitigare il rischio ransomware
Sophos consiglia le seguenti best practice per difendersi dal ransomware e da altri attacchi informatici:
- Rafforzare gli scudi difensivi, tra cui:
- Strumenti di sicurezza che difendono dai vettori di attacco più comuni, tra cui la protezione degli endpoint con forti capacità anti-exploit per prevenire lo sfruttamento delle vulnerabilità e lo Zero Trust Network Access (ZTNA) per contrastare l’abuso di credenziali compromesse.
- Tecnologie adattive che rispondono automaticamente agli attacchi, interrompendo gli avversari e facendo guadagnare tempo ai difensori per rispondere.
- Rilevamento, indagine e risposta alle minacce 24 ore su 24, 7 giorni su 7, sia che vengano forniti internamente che da un fornitore specializzato in Managed Detection and Response (MDR).
- Ottimizzare la preparazione agli attacchi, tra cui l’esecuzione di backup regolari, la pratica del recupero dei dati dai backup e il mantenimento di un piano di risposta agli incidenti aggiornato.
- Mantenere una buona igiene di sicurezza, tra cui l’applicazione tempestiva di patch e la revisione regolare delle configurazioni degli strumenti di sicurezza.
Alcune informazioni sul sondaggio
I dati del report State of Ransomware 2023 provengono da un’indagine vendor-agnostic condotta tra gennaio e marzo 2023 su 3.000 leader del settore cybersecurity/IT, di cui 233 nel settore sanitario. Gli intervistati risiedevano in 14 Paesi delle Americhe, dell’EMEA e dell’Asia Pacifica. Le organizzazioni intervistate avevano tra i 100 e i 5.000 dipendenti e il fatturato variava da meno di 10 milioni di dollari a più di 5 miliardi di dollari.