Sophos ha pubblicato lo State of Ransomware in Healthcare 2023, un rapporto approfondito basato su un sondaggio condotto su 3000 responsabili IT e security di 14 Paesi (di cui 233 nel settore sanitario) che fa il punto sulla situazione dei ransomware.

L’indagine del 2023 ha rivelato che il tasso di attacchi ransomware nel settore sanitario è diminuito dal 66% al 60% anno su anno. Si tratta di un dato solo parzialmente positivo visto che è comunque molto più alto rispetto al 34% rilevato nel 2021.

A questo si aggiunge che il tasso di crittografia dei dati a seguito di attacchi ransomware nell’assistenza sanitaria è stato il più alto negli ultimi tre anni: il 75% delle organizzazioni sanitarie ha riferito che i loro dati sono stati crittografati nel rapporto 2023, rispetto al 61% nel rapporto 2022 e al 65% nel rapporto 2021. Questo significa che solo una struttura sanitaria attaccata su 4 riesce a vanificare l’attacco prima della criptatura dei dati.

In più di un terzo degli attacchi (37%) inoltre i dati sono stati crittografati e poi rubati, una pratica quella del doppio dip (crittografia dei dati ed esfiltrazione dei dati) sta diventando comune.

Le credenziali compromesse (32%) sono state la causa principale più comune degli attacchi ransomware più significativi nel settore sanitario, seguiti da vulnerabilità sfruttate (29%). Gli attacchi basati su e-mail (e-mail malicious o phishing) sono stati i punti di partenza per oltre un terzo degli attacchi (36%) nelle organizzazioni sanitarie, superiori alla media intersettoriale del 30%.

Il 42% ha pagato il riscatto

Tutte le organizzazioni hanno riacquistato i loro dati crittografati, ma il 42% ha pagato il riscatto, mentre circa tre su quattro (73%) hanno utilizzato i backup. La propensione a pagare il riscatto nella sanità è però stata considerevolmente inferiore rispetto al rapporto dello scorso anno, con il tasso di pagamento in diminuzione dal 61% al 42% anno su anno. L’uso dei backup per ripristinare i dati è leggermente salito dal 72% al 73%.

I costi di recupero però aumentano. Da 1,85 milioni di dollari si è arrivati 2,20 milioni, quasi il doppio rispetto a 1,27 milioni del sondaggio 2021. Il dato è probabilmente influenzato dalla maggiore frequenza di crittografia dei dati negli attacchi ransomware.

Alla pubblicazione dei dati del rapporto, Sophos accompagna una serie di best practice che consigliano l’adozione di strumenti di sicurezza che difendono contro i vettori di attacco più comuni, inclusa la protezione degli endpoint con forti capacità anti-sfruttamento per prevenire lo sfruttamento delle vulnerabilità e Zero trust network access per contrastare l’abuso di credenziali compromesse.

Altri consigli riguardano le tecnologie adattive che rispondono automaticamente agli attacchi, interrompendo gli avversari e acquistando tempo per rispondere ai difensori. Rilevamento, indagine e risposta delle minacce 24/7, sia consegnati internamente o da un fornitore specializzato di rilevamento e risposta (Mdr) gestito. Ottimizzazione della preparazione degli attacchi, tra cui la realizzazione di backup regolari, la pratica del recupero dei dati dai backup e il mantenimento di un piano di risposta agli incidenti aggiornato oltre al mantenimento di una buona igiene di sicurezza, comprese le patch e la revisione regolare delle configurazioni degli strumenti di sicurezza.