View allAll Photos Tagged cyberattacks

011

Fortune Global Forum

November 18th, 2019

Paris, France

 

16:15

SECURING THE ALLIANCE

The digital revolution is changing the very nature of warfare. Cyberattacks present grave and complex dangers to everything from global energy grids to fundamental democratic processes. How can NATO, a 70-year-old organization and a bedrock of security for North America and Europe, keep pace with these hybrid threats? And what role does the U.S., a founding member of NATO, have in building trust, preventing conflict, and securing the alliance?

Kay Bailey Hutchison, U.S. Ambassador to NATO

Interviewer: Nina Easton, Co-chair, Fortune Global Forum

16:35

 

Photograph by Stuart Isett for Fortune

This unique course comes with a web application hacking challenge that provides professionals with real-world cyberattack scenarios.

 

Candidates will learn

 

• Advanced Web Application Penetration Testing

• Advanced SQL Injection (SQLi)

• Reflected, Stored and DOM-based Cross Site Scripting (XSS)

• Cross Site Request Forgery (CSRF) – GET and POST Methods

• Server-Side Request Forgery (SSRF)

• Security Misconfigurations

• & Many more..

 

Learn about application vulnerabilities and web application hacking. Register Now: bit.ly/2WJnaSB

July 7, 2011: Washington, D.C.

 

Full Committee Hearing

 

This official Congressman Darrell Issa photograph is being made available only for publication by news organizations and/or for personal use printing by the subject(s) of the photograph. The photograph may not be manipulated in any way and may not be used in commercial or political materials, advertisements, emails, products, promotions that in any way suggests approval or endorsement of Congressman Darrell Issa, the Committee on Oversight and Government Reform, the U.S. House of Representatives, or any Member of Congress.

With the rapid increase in the number of automated, complex and sophisticated cyber-attacks, it has become extremely difficult and challenging to keep pace with the modern cyber security strategies to tackle threats from the cyber adversaries.

 

Cyber security Risk Assessment can help identify the vulnerabilities and related risks which when addressed will assist in detection and prevention of cyber security threats.

 

Courtesy: Cybersecurity Consulting Firm in Dubai | 10xDS

 

Rischio di Data Breach – queste parole da ormai molto tempo sono sulla bocca di tutti quando si parla di sicurezza informatica. Si tratta di un rischio concreto che affronta un crescente numero di aziende ogni giorno.

 

Swascan ha proposto – attraverso la presentazione che andremo a mostrare – una soluzione a questa particolare tipologia di rischio.

 

Durante il nostro ultimo webinar, tenutosi in data odierna, abbiamo avuto modo di analizzare insieme all’aiuto di esperti la situazione attuale. Ma facciamo un passo alla volta…

 

Rischio di data breach: l’agenda dell’incontro

 

Durante il nostro Webinar mirato alla gestione del rischio, abbiamo proposto l’agenda a destra:

 

Una doverosa introduzione a tutti gli ospiti presentando relatori e relative esperienze;

 

Un’overview del panorama attuale (che andremo ad analizzare seguendo le slide in seguito)

 

Una demo live della piattaforma Swascan. Utilizzando la piattaforma, nei suoi servizi di Vulnerability Assessment, Network Scan e GDPR Assessment, abbiamo mostrato come sia possibile ridurre del 70% il rischio di Data Breach.

 

Check your website

START YOUR FREE TRIAL

 

La presenza dell’Avvocato Zallone come special guest ha permesso di avere il punto di vista di una personalità molto nota con comprovata esperienza nel settore privacy.

 

Lo spazio per la partecipazione che, come al solito, ha permesso un vivace scambio di idee.

 

Data breach: i relatori

 

Come abbiamo accennato brevemente, abbiamo avuto l’onore di ospitare l’avvocato Zallone. Esperto a livello nazionale di tematiche GDPR e privacy. Ovviamente, avere a disposizione una personalità del genere ha permesso a tutti gli ospiti di avere informazioni e consigli utili per far fronte alle tematiche privacy.

 

Inoltre, per quanto riguarda le tematiche di gestione del rischio di data breach, il webinar ha visto come relatore principale Pierguido Iezzi.

 

Pierguido ha una pluriennale esperienza nei campi di CyberSecurity ed innovazione in generale. Questo gli ha permesso, insieme a Raoul Chiesa – il maggior esperto di CybeSecurity ed Ethical Hacker italiano e nella top 10 mondiale degli esperti di Sicurezza informatica – di fondare Swascan. La prima piattaforma di CyberSecurity italiana completamente in Cloud che permette di affrontare con successo le tematiche relative alla gestione del rischio e alla GDPR.

 

Rischio di Data breach: uno scenario allarmante

 

Il costo del CyberCrime

 

Da uno studio condotto da Accenture e dal Ponemon Institute, emerge come dall’anno 2016 all’anno 2017 il costo del CyberCrime sia aumentato in tutti i paesi presi in considerazione. Solamente per Italia e Francia – paesi appena aggiunti alla ricerca di cui non si dispone di una serie storica di dati – sembra essere rimasto inviariato, benché alto.

 

I paesi a rischio CyberCrime

 

In Europa ogni paese corre, a modo suo, il rischio di essere attaccato. Dal grafico sulla destra si può vedere come Malta sia il paese più in balia di potenziali attaccanti e una situazione analoga è presente anche in Spagna. L’Italia, dal canto suo, in questa speciale classifica ricopre la ventiduesima posizione. L’ultima, e più ambita, posizione di questa classifica è occupata dalla Finlandia che apparentemente sembrerebbe il paese più al sicuro da potenziali hacker. Lo studio è stato condotto in collaborazione da: Eurostat, Microsoft, Rapidy e l’International Telecommunication Union (ITU).

 

CyberSecurity: fatti salienti

 

La situazione attuale è stata ben riassunta nell’immagine sopra, di seguito alcuni punti salienti:

 

Il ransomware WannaCry ha avuto un costo potenziale di 4 miliardi di dollari. Inoltre, ha contribuito ad infettare oltre 200.000 computer in ogni angolo del globo (più di 150 paesi sono stati coinvolti), specialmente Russia, Regno Unito, India e Stati Uniti.

 

Il Data Breach che ha coinvolto Equifax. Questo attacco ha coinvolto una cifra vicina ai 150 milioni di dati dei consumatori. Sono stati rubati 145,5 milioni di record relativi a: nomi, indirizzi, numeri di previdenza sociale e 209.000 numeri di carte di credito.

 

Un totale di 26 tra acquisizioni e fusioni di Managed Security Service Provider tra cui: DataShield. Esentire e Morphick solo per citarne alcuni. Il volume totale di queste transazioni si attesta intorno ai 20.4 miliardi di dollari.

 

7 aumenti di capitale di oltre 100 milioni per aziende nel mondo Cyber:

 

BlueTeam Global – 125 milioni

 

Crowdstrike – 100 milioni

 

Cybereason – 100 milioni

 

Illumio – 125 milioni

 

Netskope – 100 milioni

 

Skybox – 150 milioni

 

Tanium – 100 milioni

 

L’acquisizione da parte di Thoma Bravo di Barracuda per 1.4 miliardi di dollari. Barracuda torna ad essere una compagnia privata dopo essere stata pubblica per 3 anni.

 

Ovviamente gli avvenimenti – anche presenti nell’immagine – sono stati molto maggiori per numerosità e questo testimonia come il settore sia particolarmente stimolato in questo periodo storico.

 

Check your website

START YOUR FREE TRIAL

 

Rischio di data breach: uno sguardo indietro

 

Dall’immagine sulla destra emergono dati molto interessanti. Salta subito all’occhio come le tipologie di attacco nel 2015 fossero molto diverse rispetto a quelle di soli due anni dopo. Possiamo notare come ogni anno siano cambiate le metodologie di attacco più diffuse, nello specifico:

 

2015: il 23,9% degli attacchi erano sconosciuti, non si sapeva quale fosse la tipologia di attacco. Il rischio principale era quello di incorrere in un attacco di SQL injection, questa tipologia rappresentava il 17,5% del totale degli attacchi. La restante fetta degli attacchi viene suddivisa tra varie tipologie, tra cui: Malware/POS Malware (6,4%), Account hijacking (8,8%), Targeted attack (10,5%), DDoS (9,7%), e Defacement (12,4%). La minima fetta rimanente è suddivisa tra altre tipologie meno comuni e sfruttate.

 

2016: durante quest’anno una percentuale maggiore di attacchi era di tipo sconosciuto (il 32,8%) mentre la tipologia nota più diffusa era rappresentata dall’Account hijacking (15%). La restante fetta era distribuita tra: Malware/POS Malware (7,9%), Targeted attack (11,5%), DDoS (11,2%) e SQL injection (8,3%). La restante e mento corposa parte, ovviamente era distribuita tra vulnerabilità meno diffuse.

 

2017: l’ultimo anno preso in considerazione dall’analisi è quello in cui la percentuale più bassa di attacchi (il 22,3%) arriva da fonti sconosciute. Questo implica che è possibile, per le aziende, proteggersi combattendo con i giusti strumenti le vulnerabilità note. Durante il 2017 si è assistito ad una vera e propria impennata per quanto riguarda gli attacchi di Malware/POS Malware che sono passati dal 7,9% del 2016 al 29,8%.

 

Swascan, a questo proposito offre un tool per l’identificazione delle vulnerabilità che permette di analizzare i propri asset informatici e prevenire lo sfruttamento di vulnerabilità note.

 

Check your website

START YOUR FREE TRIAL

 

Un’analisi dettagliata dei Data Breach

 

Dall’immagine seguente (Ponemon Institute) è possibile trarre delle conclusioni molto importanti:

 

I pattern dei Data breach

 

I data breach hanno seguito dei pattern ben precisi, nell’ordine – per percentuale:

 

Web Application;

 

Miscellaneous Errors;

 

POS;

 

Everything Else;

 

Privilege Misuse;

 

Cyber-Espionage;

 

Lost and Stolen Assets;

 

Crimeware;

 

Payment Card Skimmers.

 

questi attacchi hanno avuto come bersaglio specifico diversi asset aziendali.

 

Gli asset e le aziende coinvolte nei Data breach

 

Quali sono gli asset coinvolti in questi specifici attacchi? Dal report si può notare che quelli più coinvolti, nell’ordine sono:

 

Database (server);

 

POS terminal (user device);

 

POS controller (server);

 

Web Application (server);

 

Desktop (user device);

 

Documents (media);

 

Mail (server);

 

Human resources (person);

 

Laptop (user device);

 

Gas pump terminal (terminal)

 

Allo stesso modo è possibile analizzare i target degli attacchi appena descritti, nell’ordine:

 

Il 24% dei data breach ha avuto come target le organizzazioni del settore healthcare;

 

Un altro settore particolarmente colpito è quello legato all’ospitalità / ristorazione (15%);

 

Il 14% degli attacchi, invece, ha avuto come bersaglio il settore pubblico.

 

Un altro dettaglio rilevante, che mostra in maniera molto chiara come le imprese debbano obbligatoriamente gestire il rischio relativo ai data breach è il seguente: il 58% degli attacchi è stato indirizzato verso le cosiddette Piccole e Medie Imprese. Spesso le PMI sottovalutano questi rischi informatici che sono secondi per probabilità e per impatto solo a quelli climatici. In un paese come l’Italia, a maggior ragione, dove il tessuto sociale ed economico è per la quasi totalità composto da questa tipologia di imprese, è necessaria una sensibilizzazione in materia di web security. Nel mondo odierno le aziende, di piccole o grandi dimensioni, devono agire verso questa direzione in maniera preventiva.

 

Check your website

START YOUR FREE TRIAL

 

Tipi di record e peculiarità dei Data breach

 

I record coinvolti nei breach di dati che abbiamo analizzato sono di varia natura. Gli hacker hanno interessi molto diversificati e queste tipologie di record hanno tutte un mercato molto profittevole. La varietà di questi dati, dunque, non deve sorprendere.

 

In ordine, si può vedere come i dati coinvolti siano: dati personali, di pagamento, sanitari, credenziali di accesso, interni, segreti, dati di sistema, dati bancari ed infine dati classificati.

 

Tuttavia, ci sono anche delle caratteristiche che accomunano questi data breach, tra cui:

 

Il 49% dei non-POS Malware sono stati installati attraverso delle mail infette;

 

Uno dei motivi scatenanti degli attacchi è quello finanziario, questo è il motivo principale nel 76% degli attacchi condotti;

 

Tuttavia, non è da sottovalutare il motivo concorrenziale. Infatti, il 13% degli attacchi ha avuto come scopo quello di avvantaggiarsi rispetto alla concorrenza – spionaggio industriale;

 

Il 68% dei data breach effettuati sono stati scoperti solamente dopo mesi.

 

2018: il rischio di Data breach non si arresta

 

Abbiamo avuto modo di analizzare la situazione degli anni immediatamente precedenti, ma cosa è successo nel 2018? Per quanto riguarda il solo mese di Giugno abbiamo assistito ad un’escalation di questa tipologia di attacchi.

 

Nello specifico possiamo notare:

 

Exactis – agenzia di marketing. Un ricercatore ha trovato online 340 milioni di record.

 

Adidas – l’azienda ha subito un Data breach che ha coinvolto oltre 1 milione di dati.

 

Fastbooking – un famoso portale di soluzioni e-commerce viaggi e prenotazioni per hotel, ha subito un cyberattack mettendo a rischio oltre 1.000 Hotels distribuiti in 100 Paesi.

 

NameTest Quiz App – una Facebook app che ha rilasciato oltre 120 milioni di informazioni dei suoi utenti a terze parti.

 

NHS – il Servizio sanitario nazionale (NHS) nel Regno Unito ha subito un Data breach che ha portato alla perdita delle informazioni di 150.000 pazienti;

 

Fortnum and Mason – un noto negozio di lusso e portale e-commerce, è stato oggetto dei Criminal Hacker che hanno sottratto i dati di circa 23.000 utenti. A questo proposito risulta evidente l’importanza dell’ecommerce security.

 

Z Energy – una azienda di carburanti, ha informato 45.000 utenti della Z Card (la carta fedeltà) che i loro dati sono stati sottratti.

 

Prince’s Hotels in Giappone – ha informato circa 124.000 clienti che hanno subito una violazione dei loro dati. Il settore alberghiero, come descritto nel nostro articolo di Hotel CyberSecurity, è uno dei più appetibili per gli hacker e le ragioni sono molteplici.

 

Typeform – un famoso portale per la creazione dei survey online, ha subito un attacco informatico con relativa compromissione dei dati degli utenti. La compromissione ha avuto un impatto diretto anche sui clienti.

 

Nel solo mese di Giugno abbiamo avuto molteplici esempi di come la Sicurezza Informatica debba essere una priorità assoluta. Gli esempi riportati sono di grandi aziende, ma abbiamo visto in precedenza come le PMI siano diventate il principale obiettivo degli hacker a causa delle scarse difese presenti.

 

La CyberSecurity per le PMI non deve essere vista come un ostacolo, bensì come un’opportunità da sfruttare in un mondo sempre più fluido.

 

Check your website

START YOUR FREE TRIAL

 

Il rischio più comune – le vulnerabilità note

 

Le vulnerabilità più comuni sono visibili nell’immagine a lato.

 

Quelle del primo gruppo, che vengono considerate come di bassa severità, sono:

 

Fingerprinting: presente nel 61% delle Web Application testate.

 

URL Redirector Abuse: nel 17% del campione testato, in diminuzione dell’8% rispetto al 2016.

 

Il secondo gruppo, invece, è quello relativo alle vulnerabilità considerate di media severità:

 

Cross Site Scripting: il Cross Site Scripting è la vulnerabilità più comune, rilevata – nel 2017 – nel 74% delle Web Application.

 

Information Leakage e Brute Force: entrambe presenti nel 52% del campione testato.

 

Cross Site Request Forgery: in aumento rispetto all’anno precedente, presente nel 39% delle Web App.

 

L’ultimo gruppo, invece, fa riferimento alle vulnerabilità ad alta severità:

 

SQL Injection: in aumento di un risicato 1% rispetto al 2016, presente nel 26% delle Web App.

 

OS Commanding, XML External Entities e Path Traversal: le prime due in decisa riduzione rispetto al 2016, mentre il Path Traversal rimane costante nel tempo. Tutte e tre queste vulnerabilità ad alta severità sono state riscontrate nel 9% delle Web App testate.

 

Analisi delle vulnerabilità

 

In quale percentuale sono presenti le vulnerabilità che abbiamo analizzato nei siti internet?

 

Per rispondere a questa domanda, possiamo analizzare uno studio di Positive Technologies – già preso in considerazione nell’immagine precedente – che ci permette di rispondere a questa domanda.

 

Dividento i siti internet per tipologia è possibile vedere come la percentuale di vulnerabilità presenti sia altissima. Nel dettaglio:

 

(I colori, come in precedenza, indicano la severità della vulnerabilità)

 

Siti PHP:

 

Cross Site Scripting nel 70%

 

Information Leakage nel 60%

 

Fingerprinting nel 50%

 

Brute Force nel 50%

 

SQL Injection nel 40%

 

Cross Site Request Forgery nel 30%

 

Application Misconfiguration nel 20%

 

OS Commanding nel 10%

 

URL Redirector Abuse nel 10%

 

Path Traversal nel 10%

 

Check your website

START YOUR FREE TRIAL

 

Siti Java:

 

Cross Site Scripting nel 75%

 

Fingerprinting nel 75%

 

Information Leakage nel 75%

 

Brute Force nel 50%

 

Insufficient Authorization nel 50%

 

Content Spoofing nel 50%

 

XML External Entities nel 25%

 

SQL Injection nel 25%

 

Cross Site Request Forgery nel 25%

 

Deserialization of Untrusted Data nel 25%

   

Siti ASP.NET:

 

Cross Site Scripting nel 67%

 

Brute Force nel 67%

 

Fingerprinting nel 50%

 

Cross Site Request Forgery nel 50%

 

SQL Injection nel 33%

 

URL Redirector Abuse nel 33%

 

Insufficient Authorization nel 17%

 

XML External Entities nel 17%

 

OS Commanding nel 17%

 

Insecure Indexing nel 17%

 

Rischio di Data breach: da non sottovalutare

 

Quando si parla del rischio di Data breach, ci sono – emerse dallo stesso studio citato in precedenza – alcuni elementi da tenere sempre in considerazione. Per esempio:

 

Quasi il 50% delle web application permette accessi non autorizzati.

 

C’è un leak di dati personali nel 44% delle applicazioni.

 

Tutte le web application analizzate presentano almeno una vulnerabilità.

 

Il 60% delle applicazioni PHP ha una vulnerabilità ad alta severità.

 

Le criticità del codice sorgente causano il 65% delle vulnerabilità.

 

Ridurre il rischio di Data breach del 70%

 

Per ridurre significativamente il rischio di Data breach è essenziale svolgere le attività – su base periodica – di Vulnerability Assessment e Network Scan.

 

Swascan offre una soluzione pratica, semplice da usare e All-in-One per svolgere questa tipologia di attività in modo rapido. Cliccando sul seguente pulsante è possibile avere un Free Trial della soluzione.

 

Inizia il tuo Free Trial

   

Durante la nostra sessione abbiamo descritto dettagliatamente le funzioni di Vulnerability Assessment.

 

Inoltre, abbiamo anche visto funzionamento e relativo output di una scansione del network.

 

The post Rischio di data breach: come ridurlo del 70% appeared first on Swascan.

 

via Swascan ift.tt/2uz04wa

Prime Minister Mette Frederiksen (Denmark) is now also reacting to the drone flight over Copenhagen Airport.-

 

What we witnessed last night is the most serious attack on Danish critical infrastructure to date. This says something about the times we live in and what we as a society need to be prepared to handle

- We certainly do not exclude any options regarding who is behind this. And it is clear that this ties into the developments we have observed recently with other drone attacks, airspace violations, and cyberattacks on European airports.

ManhattanTechSupport.com LLC

 

55 W 39th St Floor 12 New York, NY 10018-3803 United States

2127102338

info@manhattantechsupport.com

www.manhattantechsupport.com/

 

ManhattanTechSupport.com LLC, an award-winning full-service technology partner for SMBs and enterprises in New York City, specializes in managed IT services including cutting-edge cybersecurity and digital transformation solutions to help businesses increase productivity, stay safe from cyberattacks and foster growth through the efficient use of technology. Distinguished in the industry for world-class customer service and 24/7 availability, we offer companies the full breadth and depth of a sophisticated IT department for one flat monthly fee with no contracts ever. Today, our innovative technology solutions and IT experts continue to create sustained value for our clients through various strategies and initiatives that are tailored to propel SMBs into the future.

The global cigarette market reached a value of US$ 1,001 Billion in 2020. Looking forward, IMARC Group expects the global cigarette market to exhibit moderate growth during the next five years.

 

To learn more about this market, visit us at: www.imarcgroup.com/cigarette-manufacturing-plant

 

We are regularly tracking the direct effect of COVID-19 on the market, along with the indirect influence of associated industries. These observations will be integrated into the report.

 

The market is primarily driven by the growing adoption of cloud computing solutions in numerous industries across the globe. The widespread utilization of cloud servers to store, manage and process sensitive business data in the corporate sector has made it more susceptible to unauthorized access, cyberattacks, data exposure and other threats.

 

For more information, request for a free sample report here: www.imarcgroup.com/cigarette-manufacturing-plant/requests...

 

Contact Us

IMARC Group

30 N Gould St Ste R

Sheridan, WY 82801 USA

Email: Sales@imarcgroup.com

Tel No:(D) +91 120 433 0800 |

Americas:- +1 631 791 1145 | Africa and Europe :- +44-702-409-7331 | Asia: +91-120-433-0800, +91-120-433-0800

With Cyberpunks, it doesn't matter what you're doing, as long as you look good doing it...

 

Healthcare Cybersecurity: Negli ultimi anni anche la sanità, e più in generale le istituzioni sanitarie, hanno iniziato a rendersi conto della necessità di prestare maggiore attenzione alla sicurezza informatica. Tuttavia, gli sforzi fatti finora non sono bastati. Il settore sanitario continua a collocarsi tra le prime vittime di attacchi hacker mirati al furto di dati personali. E’ di fatto nata la Healthcare Cybersecurity.

 

Ciò non è sorprendente dato il valore dei dati sanitari : nomi, date di nascita, diagnosi, malattie, informazioni sull’assicurazione e tanto altro. Tutte informazioni che hanno un valore di estremo interesse per qualsiasi Criminal Hacker: nel Darkweb sono costantemente ricercate.

 

Affronteremo i seguenti aspetti:

 

La situazione dell’ Healthcare Cybersecurity

 

Cyber Security Sanità: I Cybercrime del 2018

 

CyberSecurity nella Sanità e GDPR

 

Obiettivi e Scopo dei Cybercrime nella sanità

 

HealthCare Cybersecurity: Le Minacce e i rischi

 

Le soluzioni di Cybersecurity nella sanità

 

Cybersecurity Sanità: Gli strumenti e competenze

   

Check your website

START YOUR FREE TRIAL

 

Healthcare Cybersecurity: La situazione

   

Nel 2017 sono state segnalate al Dipartimento Sanità degli Stati Uniti D’america oltre 477 Data Breach e circa 6 milioni di cartelle cliniche violate.

 

Oltre al danno relativo al Data Breach con i relativi risvolti legali e al danno di Brand Reputation è necessario sottolineare anche il danno finanziario.

 

E’ stato stimato che un costo medio di una violazione dati nelle strutture sanitarie costa circa 380 dollari per singolo data record violato. Un costo di molto superiore rispetto a una azienda media (costo 119 dollari) o ad una azienda del settore finance (245 dollari). Non è quindi un caso, se oggi, sempre di più sentiamo parlare di Healthcare Cybersecurity.

 

Il rapporto Thales 2018 ha evidenziato che oltre il 70% delle organizzazioni e istituzioni sanitarie ha subito un Data Breach. Un ulteriore dato interessante dello studio è che il 93% delle strutture sanitarie utilizza sistemi per la gestione dei Big Data, servizi in Cloud e IoT. Molto probabilmente l’evoluzione tecnologica di fatto crea nuovi punti di accesso. Questi “access point” se non gestiti correttamente, sono una opportunità per i Criminal Hacker e la vera ragione di questo trend in aumento del Cybercrime sanitario.

 

I dati e le evidenze del report di Thales trovano conferma anche dal report di Verizon. Il ” Rapporto sulla violazione dei dati sulle informazioni sulla salute e sulla tutela dei dati sanitari (PHIDBR) ” ha sottolineato che il 60% degli incidenti di sicurezza informatica del settore sanitario dipendono da dipendenti malintenzionati o negligenti. La stessa Accenture ha indicato che circa il 25% dei dipendenti di strutture sanitarie statunitensi sono a conoscenza di un caso di vendita illegale di dati sanitari.

 

Se da un lato le minacce interne sono comuni a molti settori e mercati, il Report Verizon ha dimostrato che il 70% dei Data Breach della sanità sono causati da una scarsa attenzione alle misure di sicurezza e/o assenza delle best practise di Cybersecurity. Una di queste best practise di Sicurezza è sicuramente la sensibilizzazione e formazione degli utenti. La sanità è il target ideale per il phishing e per i malware cybercrime.

   

CyberSecurity sanità: Cybercrime 2018

   

In questi ultimi mesi il tema dell’ Healthcare Cybersecurity è stato spesso oggetto di cronaca. E’ interessante analizzare i casi pubblici di attacchi informatici che hanno coinvolto le strutture sanitarie.

 

Solo qualche settimana fà la notizia relativa a NHS, l’organizzazione sanitaria inglese. Ha subito una violazione di security coinvolgendo oltre 150.000 dati di pazienti per un errore di configurazione dei sistemi.

 

Da qualche mese il gruppo di Criminal Hacker Orangeworm ha in essere una campagna di cyberattack con obiettivo le strutture ospedaliere e le strutture sanitarie. Bypassando l’Healthcare Cybersecurity Framework i criminal hacker riescono a prendere il pieno controllo dei computer e dispositivi degli ospedali e non solo. Spesso sono stati attaccati anche le macchine e gli apparati medici come le macchine a raggi x. L’attacco informatico viene condotto tramite una botnet e attraverso l’installazione di un malware, nello specifico un Trojan chiamato Trojan.Kwampirs. In questo momento gli Stati Uniti sono il target più colpito con oltre il 17% degli attacchi informatici mentre, al momento, in Italia non sono stati rilevati attacchi di questo tipo.

 

Check your website

START YOUR FREE TRIAL

 

A giugno, Appthority ha scoperto che migliaia di web application e mobile app sono a rischio di data breach. In questo caso la vulnerabilità mette a rischio l’impianto Cybersecurity della sanità. La criticità non è legata alle minacce interne o a malware ma ad una specifica vulnerabilità del database Firebase: la “vulnerabilità di HospitalGown“. In questo caso la vulnerabilità è relativa ad una non corretta configurazione a livello sviluppo.

 

Il team di sviluppo non ha di fatto adottato un corretto approccio di Privacy by Design o Privacy by Default. Nello specifico la configurazione di accesso con autenticazione al Data Base in cloud di Firebase deve essere configurata in fase di sviluppo. Non è prevista by default.

 

Appthority ha stimato che circa 3.000 app hanno di fatto subito un data breach identificando 2.271 database di Firebase configurati senza autenticazione. Di fatto sono stati violati 2,6 milioni di password con relativo username, circa 4 milioni di record sanitari e oltre 50mila dati relativi a carte di credito, conti correnti,….

 

Non mancano i casi di cybersecurity sanitari relativi allo sfruttamento delle vulnerabilità. Un caso emblematico è quello dei prodotti GE Medial Device di marzo 2018.

 

Il HSIN ICS-CERT ha segnalato una grave vulnerabilità sui prodotti GE Healthcare che permettono ad un malintenzionato da remoto di bypassare l’autenticazione e ottenere non solo l’accesso ma il pieno possesso dei dispositivi. I prodotti sono relativi a sistemi di imaging medicale e radiografico. La vulnerabilità è relativa all’ IMPROPER AUTHENTICATION CWE-287.

 

Sono solo alcuni dei casi di Data Breach e vulnerabilità che hanno coinvolto, in questi primi mesi del 2018, le strutture Sanitarie. Se consideriamo l’ultimo report web security di Positive Technologies è abbastanza chiaro che il mondo Healthcare è a rischio: Il 100% delle delle web application hanno almeno una vulnerabilità e che il 70% delle web application ha almeno 1 vulnerabilità con livello ALTO di criticità. E’ diventata una necessità definire un Healthcare Cybersecurity Framework adeguato. Questa necessità con la nuova legge europea sulla privacy, diventa anche un obbligo.

 

CyberSecurity nella Sanità e GDPR

   

La Healthcare Cybersecurity ha l’obbligo di identificare e garantire soluzioni adeguate per la tutela dei trattamenti gestiti proprio dalle strutture sanitarie.

 

Questo obbligo oggi è anche ribadito dalla stessa legge europea sulla Privacy, la GDPR.

 

La sfida è quello di gestire correttamente non solo da un punto di vista organizzativo e di processo ma anche da a livello tecnologico. Nello specifico:

 

Conservazione e storage dei dati

 

Autorizzazione e privilegi di accesso ai dati

 

Data Management e Exchange

 

Interoperabilità dei Sistemi

 

Ovviamente il tutto deve essere gestito nel rispetto degli obblighi legislativi. Le linee guida del gruppo di lavoro “Article 29 Working Party” ha ribadito l’importanza della Cybersecurity in ambito sanitario sottolineando l’elevato rischio relativo ai dati sanitari e al contempo sottolineando la necessità di adottare misure di sicurezza informatiche volte a tutelare i diritti e le libertà degli interessati. La gestione del Rischio Cybersecurity sanitario è quindi un aspetto che deve essere una priorità da parte di tutti i Titolari del Trattamento.

 

Check your website

START YOUR FREE TRIAL

 

Non è solo una questione organizzativa e di normativa ma deve essere affrontata anche a livello tecnologico attraverso attività di GDPR Assessment che hanno lo scopo di identificare e misurare costantemente i livelli di rischio e determinare le azioni di riposizionamento.

   

Obiettivi e Scopo del Cyberattack alla sanità

   

L’ Healthcare Cybersecurity è minacciata costantemente dai Criminal Hacker. Gli attacchi informatici possono avere scopi e obiettivi differenti.

 

Come abbiamo indicato nell’articolo WordPress Cybersecurity, gli attacchi informatici sono condotti dai seguenti vettori:

 

Umano: il livello e la complessità dell’attacco è generalmente elevato. Il Cyberattack è mirato e diretto al target. L’attacco informatico è condotto manualmente.

 

Bot e/o Botnet: il vettore di attacco di fatto sfrutta una serie di vulnerabilità note e/o metodologie di social engineering. Il Cybersecurity framework è attaccato con sistemi automatizzati. In caso di Botnet i target sono molteplici ( un esempio il gruppo Criminal Hacker Orangeworm citato nel capitolo precedente)

 

Elenchiamo di seguito i principali obiettivi e motivazioni degli attacchi al mondo sanitario:

 

CyberTerrorismo

 

Cyberwarfare

 

Spionaggio industriale

 

Furto dei Dati

 

Device da “reclutare” in Botnet

 

Device da trasformare in mining per le criptovalute

 

Storage di contenuti illegali

 

Phishing,

 

Spam,

 

Spamvertize…

   

HealthCare Cybersecurity: Le Minacce e i rischi

   

Le principali minacce al HealthCare Cybersecurity Framework sono

 

Attacchi Ransomware

 

Il settore sanitario non sfugge dal rischio ransomware. Il ransomware è un attacco hacker molto comune nel caso degli ospedali. E’ piuttosto semplice immetterlo nel sistema: trattandosi di malware che si diffondono attraverso link infetti, o più in generale attraverso le e-mail di phisihing. I ransomware sono una minaccia costante al HealthCare Cybersecurity framework. Hanno già colpito numerosi ospedali e strutture sanitarie costringendole a pagare riscatti per poter riprendere le attività e l’operativa.

 

Fattore Umano

 

L’errore umano è tra le cause di incidenti informatici più alti in qualsiasi settore. Un impiegato, medico, infermiere che sia, che clicca, ingenuamente, sul link sbagliato, ed ecco che l’intera rete informatica ospedaliera è a rischio.

 

Un modo essenziale per prevenire questo tipo di criticità e vulnerabilità è formare, sensibilizzare e informare lo staff quanto più dettagliatamente possibile sui rischi relativi al CyberCrime e al contempo mettere loro a disposizione gli Healthcare Cybersecurity tools e procedure.

 

Attacchi DDOS

 

Gli attacchi DDOS rientrano negli strumenti tipici del Cybercrime e sono tra le cyber-minacce più frequenti in ogni ambito. Un attacco di tipo DDoS, detto anche Distribuited Denial of Service, prevede la saturazione dei sistemi attraverso un numero di richieste eccessivo nello stesso arco di tempo, spingendolo a un blocco pressoché totale del sistema. Considerato che oramai la gran parte delle operazioni degli ospedali sono automatizzate, vien da sé che un blocco del sistema sarebbe rischiosissimo. Gli attacchi DDOS sono abbastanza semplici da condurre e quindi l’ Healthcare Cybersecurity deve necessariamente prevedere gli strumenti adeguati per rispondere proattivamente in questi casi.

 

Internet of Thing

 

L’acronimo IoT sta per Internet of Things e, letteralmente, indica tutti i dispositivi, tutto ciò che c’è di collegato al sistema. Sono access point di estremo interesse per il Cybercrime e di conseguenza l’ Healthcare Cybersecurity deve necessariamente affrontare. Le modalità di attacco sono tante e differenti e la scoperta di nuove vulnerabilità sono all’ordine del giorno. Un esempio sono le criticità relative ai dispositivi: TP-Link, D Linksys, MikroTik, NAS, NETGEAR, TP-Link,…

 

Sempre nel mondo IoT, la cybersecurity del mondo sanitario, e non solo, è costretto a gestire i vari possibili cyberattack verso gli access point come i Wi-Fi. In questo caso stiamo parlando di cyberattack di tipo: Punti di accesso rogue, Evil twin, MitM, Ad Hoc…

 

Hardware Hacking

 

L’hardware hacking è un trend del cybercrime in crescita. Dopo i casi relativi a Intel, ARM e AMD il numero dei cyberattack che utilizza le vulnerabilità hardware è in aumento. Il responsabile dell’ Healthcare Cybersecurity dovrà prestare massima attenzione su questo aspetto richiedendo ai vari vendor garanzie specifiche sulla qualità dei dispositivi e assicurazioni sulla gestione nel tempo relativamente agli aspetti di sicurezza.

 

Secure Software Development

 

A livello software sarà necessario prestare la stessa attenzione dedicata all’Hardware hacking. Il dipartimento cybersecurity nella sanità dovrà definire e predisporre le policy e procedure relative al secure software development. Queste procedure e requisiti dovranno valere sia in caso di sviluppi interni sia per gli sviluppi software dati in outsourcing.

 

Sistemi e Piattaforme

 

Abbiamo evidenziato come spesso le cause delle violazioni di sicurezza siano dovute ad una errata configurazione dei sistemi o ad una assente gestione di patching e fixing delle piattaform e sistemi delle infrastutture sanitarie. La cybersecurity nella sanità ,come per gli altri settori, deve prevedere un piano specifico di vulnerability e patching management.

   

Le soluzioni di Cybersecurity nella sanità

   

L’ Healthcare Cybersecurity framework come minimo deve prevedere:

 

Policy e Procure di CyberSecurity

 

Piano di Incident Management

 

Piano di Disaster Recovery

 

Secure Software development policy e procedure

 

Code review delle applicazioni

 

Attività di Formazione

 

Strumenti SIEM

 

Security operation Center

 

Attività di Vulnerability Scanner

 

Attività di Network Scan

 

Attività di Vulnerability Management

 

Attività di Risk Management

   

Cybersecurity Sanità: Gli strumenti e competenze

   

Swascan mette a disposizione le proprie competenze e strumenti necessari per garantire e gestire l’ Healthcare Cybersecurity framework. Swascan è il partner ideale per il settore sanità grazie a professionisti di primo piano del mondo Cybersecurity e Security Management unitamente alla piattaforma tecnologica di cyber security service

   

Check your website

START YOUR FREE TRIAL

     

The post Healthcare Cybersecurity: I rischi Cybercrime per la sanità appeared first on Swascan.

 

via Swascan ift.tt/2KWtkba

Workforce Resilience and Emergency Preparedness plenary session at the International Transport Forum Summit on 22 May 2025 in Leipzig, Germany. Geraldine de Baston moderates the session and speakers include Andrea San Gil León, Executive Director, Global Network for Popular Transportation; Hiroaki Yamaguchi, Senior Director of the Transport Sector Office at ADB; Nannette Lafond-Dufour, Chief Impact Officer, Publicis Groupe, President, Women’s Forum for the Economy and Society; Stephen Cotton, General Secretary of the International Transport Workers’ Federation and Umberto de Pretto, Secretary General of IRU. The session explores strategies for supporting and recognising workers, addressing workforce shortages, and improving emergency preparedness in transport systems.

 

#JamesScott #ICIT #CCIOS #ICITWinterSummit #cybersecurity #infosec #security #malware #hacking #IoT #CyberAttack #cyberattacks #hackers #Futurism #IoT #BigData #MachineLearning #ML #fintech #ArtificialIntelligence #tech #DataScience #DeepLearning #blockchain

North Korea Suspected in Cyberattack on Turkey

www.biphoo.com/bipnews/world-news/north-korea-suspected-c...

www.biphoo.com/bipnews/wp-content/uploads/2018/03/North-K...

#NorthKoreaSuspectedInCyberattackOnTurkey

North Korea Suspected in Cyberattack on Turkey

Suspected North Korean hackers blitzed Turkish financial institutions and a government organization last week, seeking intelligence for a future heist, a new report says.

The attacks on March 2 and 3, identified by cyber researcher McAfee LLC in a...

From the top view computer harddisk drive opened shiny metallic disc view

1 2 ••• 11 12 14 16 17 ••• 79 80