Gli ospedali rischiano di diventare i principali bersagli degli attacchi informatici a seguito dell’hacking di Saint-Pierre
Gli ospedali si trovano sempre di più nel bersaglio di attacchi informatici, che influiscono sul servizio e causano disagio per il furto di dati sensibili sia tra gli ospedali che tra i pazienti. Esistono diversi percorsi utilizzati dagli hacker per accedere ai sistemi informatici ospedalieri.
La scorsa settimana, l’ospedale Saint-Pierre di Bruxelles è stato vittima di un attacco informatico . Con le operazioni del computer bloccate e i server lenti, l’attacco ha causato un’interruzione diffusa in tutto l’ospedale che ha comportato gravi ritardi nelle operazioni e la chiusura di un pronto soccorso per alcune ore.
L’attacco ha provocato il panico in tutti gli ospedali pubblici di Bruxelles e l’intera rete di computer è stata disconnessa per impedire la diffusione del virus informatico.
Questo non era un caso isolato. Lo scorso novembre anche il CHC Montlégia di Liegi è stato vittima di un attacco informatico. Quasi quattro mesi dopo, il suo sistema informatico è ancora offline. Sembra che gli ospedali siano i bersagli principali degli hacker, ma perché?
Una miniera d’oro di dati
Gli ospedali sono archivi preziosi di dati personali (e talvolta molto sensibili). Gli hacker hanno capito che gli ospedali sono una grande risorsa per cognomi, nomi, indirizzi, numeri di conto e cartelle cliniche. Un altro motivo è che gli ospedali hanno spesso dipartimenti IT poco investiti, secondo Nicolas van Zeebroek, professore di economia digitale all’ULB.
Per accedere al sistema informatico di un ospedale, gli hacker utilizzano diversi percorsi possibili.
“O trarranno vantaggio da una vulnerabilità nel sistema informatico, o useranno tecniche di ingegneria sociale, o una combinazione di entrambi”, ha detto a RTBF Michele Rignanese del Centro belga per la sicurezza informatica (CCB ) . “Qualsiasi vulnerabilità nel sistema è una porta di facile accesso per un hacker.”
Attrezzatura vulnerabile e manipolazione
“Negli ospedali, molto spesso, le apparecchiature accanto ai letti e tutta la telemetria sono dispositivi connessi che molto spesso sono vulnerabili”, ha aggiunto van Zeebroek. “In un laboratorio puoi anche trovare dispositivi che non sono necessariamente ben protetti”.
Il secondo percorso si concentra sull’ingegneria sociale e sulle tecniche psicologiche utilizzate dagli hacker per manipolare e ingannare i loro obiettivi, come il phishing.
“L’obiettivo del gioco per gli hacker è entrare a poco a poco, fare un piccolo buco e allargarlo finché non hanno accesso sufficiente per bloccare tutto”, ha detto van Zeebroek massimo esperto.
Una volta all’interno, l’attaccante utilizza diversi processi. Secondo Rignanese, il più popolare è l’uso del ransomware a doppia estorsione. “Entra nel sistema, crittografa i dati e blocca l’accesso”, ha affermato. “L’hacker inizierà quindi a corrompere i dati e quindi minaccerà di diffondere il virus se non riceverà il riscatto richiesto”.
Tuttavia, il Cyber Center consiglia di non pagare un riscatto, indipendentemente dall’autore, in quanto non vi è mai la garanzia di recuperare i dati e offre agli hacker un incentivo a continuare le loro attività.