Seleziona la lingua

Italian

Down Icon

Seleziona Paese

America

Down Icon

Le tendenze di sfruttamento sottolineano la necessità di una sicurezza informatica a più livelli nell'assistenza sanitaria

Le tendenze di sfruttamento sottolineano la necessità di una sicurezza informatica a più livelli nell'assistenza sanitaria

Sicurezza

Ransomware, vulnerabilità e configurazioni errate del cloud, traffico di bot dannosi e phishing sono tra le principali minacce alla sicurezza informatica che le organizzazioni sanitarie devono affrontare oggi. Per proteggersi da queste minacce, le organizzazioni devono adottare una solida strategia di sicurezza, che includa tattiche come la formazione sulla sicurezza, la gestione delle identità e l'applicazione di patch per le vulnerabilità.

Considerando l'utilizzo di tecnologie obsolete da parte di molti sistemi sanitari e la proliferazione di dispositivi IoT (Internet of Medical Things) , l'applicazione delle patch è un passaggio cruciale per proteggere gli ambienti IT sanitari. Tuttavia, nuovi dati di SonicWall suggeriscono che la sola applicazione delle patch non è sufficiente. Nel suo Threat Brief del 2025 , SonicWall rileva un aumento del 110% negli attacchi mirati alle vulnerabilità Microsoft, per un totale di oltre 6,9 ​​milioni di minacce bloccate dai firewall SonicWall.

Clicca sul banner qui sotto per leggere il recente rapporto di ricerca sulla sicurezza informatica di CDW.

È fondamentale notare che le vulnerabilità più comunemente patchate non sono sempre state le più sfruttate. Le falle di esecuzione di codice da remoto rappresentavano il 40% delle vulnerabilità, ma solo il 19% degli exploit. Al contrario, i bug di elevazione dei privilegi (EoP) – che possono essere meno visibili ma spesso più pericolosi – sono stati i più sfruttati, rappresentando il 38% degli attacchi reali.

"Con oltre 1.000 vulnerabilità corrette e milioni di minacce associate bloccate, una cosa è chiara: la sola patch non basta", afferma Douglas McKee, direttore esecutivo della ricerca sulle minacce di SonicWall . "Gli aggressori si muovono più velocemente che mai per sfruttare i percorsi che offrono maggiori ricompense e minore resistenza".

Le vulnerabilità più comuni non sono quelle più sfruttate

Il rapporto di SonicWall indica che, in natura, gli hacker si concentrano su ciò che funziona. Ad esempio, i metodi di aggiramento delle funzionalità di sicurezza rappresentavano solo l'8% delle vulnerabilità note, ma rappresentavano il 29% degli exploit.

Grafico SonicWall

Immagine per gentile concessione di SonicWall

Questi dati ci ricordano che il volume da solo non può guidare le priorità di patching. Le organizzazioni sanitarie dovrebbero invece basarsi anche sul comportamento degli aggressori nel mondo reale.

LEGGI TUTTO: Rafforza la sicurezza informatica in ambito sanitario con la gestione delle patch come servizio.

La gravità della vulnerabilità non è sempre quella che sembra

In termini di volume, le vulnerabilità di esecuzione di codice remoto sono state le più comuni. Rappresentavano anche il 77% delle vulnerabilità più critiche. Tuttavia, il fatto che fossero la categoria di vulnerabilità più comune e critica non le rendeva più soggette a sfruttamento.

Ad esempio, le falle di bypass delle funzionalità di sicurezza erano meno comuni e meno critiche in termini di gravità rispetto alle vulnerabilità di esecuzione di codice in modalità remota. Tuttavia, i dati di SonicWall hanno rivelato che venivano spesso utilizzate per aiutare gli aggressori a intensificare l'accesso o a disabilitare gli strumenti di sicurezza, e queste azioni possono trasformare una vulnerabilità moderata in un exploit con conseguenze critiche.

SonicWall ha inoltre osservato che Microsoft ha classificato 123 vulnerabilità come "Sfruttamento più probabile" nel 2024, un indicatore importante per la difesa informatica. Tuttavia, solo 10 di queste sono state inserite nel catalogo delle vulnerabilità note sfruttate della Cybersecurity and Infrastructure Security Agency . Due di queste 10 erano state classificate come "Sfruttamento meno probabile", a dimostrazione del fatto che anche le previsioni più ottimistiche possono essere vanificate dal comportamento reale dei criminali informatici.

Grafico SonicWall

Immagine per gentile concessione di SonicWall

Le difese proattive e a strati sono diventate obbligatorie

Il panorama delle vulnerabilità di Microsoft del 2024 rifletteva la varietà e la volatilità delle minacce informatiche rispetto al loro volume. L'applicazione delle patch è e sarà sempre importante, ma capire come stabilire la priorità delle patch sta diventando sempre più complicato.

"Le organizzazioni hanno bisogno di un approccio più intelligente e rapido, che unisca rilevamento e risposta in tempo reale con difese a più livelli su ogni superficie di attacco", afferma McKee. Ha indicato come prioritarie le seguenti priorità:

  • Identificazione di tentativi sofisticati di escalation dei privilegi
  • Neutralizzare il malware nascosto nei documenti di Office
  • Bloccare gli exploit prima che raggiungano gli utenti
  • Avere protezioni integrate su endpoint, account di posta elettronica e reti

"Le organizzazioni che investono in una sicurezza coordinata e basata sull'intelligence non solo tengono il passo con le minacce, ma le anticipano", afferma. "Questo può spesso fare la differenza."

healthtechmagazine

healthtechmagazine

Notizie simili

Tutte le notizie
Animated ArrowAnimated ArrowAnimated Arrow