la cyber security nella sanità · relatore | mirko gatto_ceo yarix la cyber security nella sanità...
TRANSCRIPT
![Page 1: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/1.jpg)
Relatore | Mirko Gatto_CEO Yarix
La cyber security nella sanità
![Page 2: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/2.jpg)
Agenda
Scenario: incidenza del cybercrime Tipologiedia+accoProfilazionedeglia+accan2Cybercrimenelse+oresanitario
![Page 3: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/3.jpg)
Alcuni dati
Tempo medio per identificare/contenere un incidente con perdita di dati CAPITA Cost – costo perdita dati / quantità dati persi
Fonti: Ponemon Institute – 2016 Cost of Data Breanch Study; IBM X-Force – 2016 Cyber Security Intelligence Index
![Page 4: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/4.jpg)
Ilcybercrimeèincrescita.Qualisonolemo2vazioni?
1425%Returnofinves2ment
Source: 2015 Trustwave Global Security Report
![Page 5: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/5.jpg)
Data loss incidents per day| Dati generali
Leviolazionidapartediestraneisonoincon2nuacrescita. Più della metà delle violazioni sonoscopertedagruppiesternicome
ü “Whitehat”hackers(ohackere2ci)ü Societàdiservizidipagamentoü Forzedell’Ordine
NumeromediodiincidenCdiperditadaCalgiorno
Lamaggiorpartedelle violazioni è cos2tuitadaida2personalidiclien2odipenden2.
![Page 6: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/6.jpg)
Tipologie di attacco: come difendersi e come riconoscerle
![Page 7: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/7.jpg)
Social Engineering
![Page 8: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/8.jpg)
Social Engineering
“Si possono inves2remilioni di dollari per i propri soKware, per l’hardwaredellepropriemacchineeperdisposi2vidisicurezzaall'avanguardia,masec'èan c h e s o l o u n u n i c o d i p e nd en t e d e l l a n o s t r a a z i e n d achepuò esseremanipolato conun a+accodi ingegneria sociale, tuQ i soldiinves22sarannosta2inu2li.”
KevinMitnick
![Page 9: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/9.jpg)
Social Engineering
ü Phishing
ü Richiestadire+adelleinformazioni
ü Truffetelefoniche(telephonescams)
ü Esecuzionediunprogrammanocivo(Trojan)
ü Inviodimailcontenen2viruseworm
ü Malware(trojan,spyware,dialer,rootkit…)
![Page 10: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/10.jpg)
Phishing
Spesso leemailvengonoconfezionate inmodotaledaapparireilpiùpossibileveri2ere.
Fanno spesso riferimento a faLure, ordini diprodoN e servizi, consegne da parte deiprincipali corrieri, comunicazioni da parte diisCtuCbancari,pagamenCscaduC,tasse,ecosìvia.
L’emailèilveLorediransomwareeviruspereccellenza.Nellamaggiorpartedeicasi,èlascansionean2virusariconoscereebloccareleemail-truffa,manonintuQ.
![Page 11: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/11.jpg)
Phishing
OLenereinformazionipersonali,daCfinanziariocodicidiaccesso,fingendosiunenteaffidabileinunacomunicazionedigitale
ü Spear phishing. A+acco mirato verso un individuo oun’organizzazione
ü Clonephishing. Tipodi phishing in cui unamail legiQmaviene modificata negli allega2 o nei link e rimandata airiceven2, dichiarando di essere una versione aggiornata. Lepar2modificatedellamailsonovolteaingannareilricevente.
ü Whaling. Di recente mol2 a+acchi di phishing sono sta2indirizza2versofiguredispiccodiaziendeoen2
![Page 12: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/12.jpg)
Come proteggersi
PrincipiodelNeedtoKnow
ü Cancellare i suppor2 di memoria prima dices2narli
ü Noninviarepasswordeaccountviaemail
ü Controllaresempre laveridicitàdelsitochesistavisitando
![Page 13: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/13.jpg)
Hacking
![Page 14: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/14.jpg)
Hacking
EseguitasusistemiproprietariosucuinonsièautorizzaCaoperare,questaaQvitàpuòcomportare:
Compromissioni|PerditadidaC|ViolazioneleggereaCinformaCci
Modalitàdihacking:ü Incrementodiprestazioni(hardware)
ü Rimozionedilimitazionialfunzionamento
ü Alterazionedellastru+uradiunprogrammaü Aggiuntadifunzioniadunprogramma
![Page 15: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/15.jpg)
Hacking
Retedicomunicazionepubblicaeprivataü UClizzononautorizzatoü Accessononautorizzatoü PubblicazionedicontenuCnonautorizzaC(WebServer)
Howto….
ü Sniffing|Maninthemiddle,Maninthemail
ü Spoofing|MAC,AR,IPSpoofing,farsiriconoscerecomefontea+endibile
ü Exploit | Tipologia di script, virus worm che sfru+a una vulnerabilità del sistema informa2co cheperme+el’esecuzionediuncodicemalevolofacendoo+enereachia+accaprivilegiamministra2vi
ü SQLInjecCon|Sfru+alevulnerabilitàdisicurezzadelcodicediun’applicazione
![Page 16: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/16.jpg)
Hacking| defacement
IlWebsiteDefacement è un aLacco che va amodificare l’aspeLo di un sito o unaparCcolare pagina web. Questo è il 2pico lavoro di hacker che sfru+ando vulnerabilitàpresen2sulsitoandandoamodificaree/ocambiarepar2diesso.
Prevenzioneü CostantemonitoraggiodellareteInternet
ü ANvitàso+ocopertura
ü Segnalazionidapartedien2pubbliciepriva2ü ANvitàsuinizia2va
![Page 17: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/17.jpg)
Ransomware | CryptoLocker & Co.
Unransomwareèunmalwaredistribuitoviaemailchelimital'accessodeldisposiCvocheinfeLa,richiedendounriscaLodapagareperrimuoverelalimitazione.
ü Pagamento in Bitcoin. Vengono u2lizza2 servizi dipagamentoaccessibilisoloa+raversoil“DeepWeb”
h+ps://www.nomoreransom.org/
![Page 18: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/18.jpg)
Mobile malware
IlmalwarechecolpisceilmobilebankingèappositamentestudiatoperrubareidaCfinanziarieventualmentememorizzaCsuundisposiCvo
Comesiinfe+aunosmartphone?
ü VisitandosiCdannosi
ü Scaricandoappdannose
ü Tramitephishing
![Page 19: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/19.jpg)
Mobile malware | Come proteggersi
ü Scaricare l’appmobile ufficiale della propria banca e assicurarsi di visitare il sito auten2co dellabancadiriferimento.
ü EvitareconnessioniautomaCchealsitooall’applicazionedibankingonline
ü Noncondividerenérivelareanessunoilproprionumerodicartadicreditoolapropriapassword
ü Installareun’appdimobilesecuritysepossibile,ingradodisegnalareeventualiaQvitàsospe+e
ü AggiornareipropridaCconta+andolapropriabancaincasodismarrimentodeltelefonocellullareodicambiamentodinumerotelefonico
ü Noncondivideretramitemessaggiditestooe-mailda2rela2viilproprioaccount
ü UClizzaresempreunareteWi-FiproteLaperconne+ersialsitomobileoall’appdellavostrabanca.Nonu2lizzaremaiunaconnessioneWi-FipubblicapertaliaQvità!
ü ControllarefrequentementegliestraQconto
![Page 20: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/20.jpg)
Mobile malware | Ransomware
Comesidiffondeü Visitandosi2compromessiü Scaricandoversionifalsificatediappnormaliü Cliccandosulinkmalevolieallega2allee-maildiphishing
IlransomwareèunCpodimalwareingradoditenereinostaggioundisposiCvomobileedidaCinessocontenuCfinoalpagamentodiunriscaLo.Questo2podimalwarebloccaloschermodeldisposi2vooimpediscediaccedereadalcunideifileedellesuefunzioni.
Qualisonoirischiü Potrebberendersinecessarioilripris2noaivaloridifabbricadel
disposi2voconconseguenteperditadituQida2ü Un utente malintenzionato può avere accesso completo al
vostrodisposi2voecondividereivostrida2consoggeQterzi
![Page 21: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/21.jpg)
Mobile ransomware | Come proteggersi
ü EffeLuareunbackupfrequentedeida2eaggiornareregolarmentetu+eleappeilsistemaopera2vo
ü EvitareacquisCdiappditerzeparC
ü Installare un’app di mobile security se possibile, in grado di segnalare se il disposi2vo è statocompromesso
ü Diffidarediemailesi2sospeQochesembranotroppobelliperessereveri
ü NonconcedereanessunoidiriNdiamministrazionedeldisposi2vo
ü Non pagare alcun riscaLo. In caso contrario si contribuisce a finanziare i criminali incoraggiandoli acon2nuareleloroaQvitàcriminali
![Page 22: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/22.jpg)
Cybercrime nella sanità| Ransomware
2016:aumentodellaminacciadelransomwareindirizzataalseLoresanitario
ü UClizzodisistemiITlegacyü UClizzodidisposiCvimediciconsicurezzadeboleü Necessitàdiaccessoimmediatoalleinformazioni
Perchégliospedalisonountarget
ü ConCnuitàdellacuradelpazienteü Sicurezza dei da2 dei pazien2 proteggendoli da
possibiliviolazioniefughedino2zie
ü Supporto e manutenzione di a+rezzaturean2quate che funzionano ancora con sistemiopera2visupera2
LostaffITospedalierodevegaranCre
![Page 23: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/23.jpg)
Principali preoccupazioni nella sanità
McAfee Labs Threats Report, September 2016 | 21
A combination of legacy systems with weak security, a lack of employee security awareness, a fragmented workforce, and the pressing need for immediate access to information has led the criminal underground to prey on hospitals.
Key Topics
Security threats healthcare organizations worry about most(Three responses permitted)
20152016
30% 45% 60% 75%15%0
Employee negligence
Cyber attackers
Identity thieves
Mobile device insecurity
Use of public cloud services
Malicious insiders
Employee-owned mobiledevices or BYOD
Other
Insecure mobile apps (eHealth)
Process failures
System failures
Insecure medical devices
Source: Sixth Annual Benchmark Study on Privacy & Security of Healthcare Data, May 2016, Ponemon Institute.
Share this Report
La maggior parte degli aLacchi ransomwaresono il risultato delle azioni non intenzionalideidipendenCcome:ü Azionidiclickalinkmalevoliü AperturadiallegaCallemail
Principaliminacceallasicurezzapercepitedalleaziendesanitarie
![Page 24: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/24.jpg)
Profilazione degli intrusori
![Page 25: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/25.jpg)
Tipologie di attaccanti
LeCpologiediaLorisonosvariate,ognunaconpar2colariobieQvi
Traleprincipalimo2vazioni:ü Guadagnoü So+razionedida2divario2poü Vantaggiocompe22voü Vende+a
![Page 26: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/26.jpg)
Tipologie di attaccanti
ü Organizzazionicriminali
ü Hacker solitari, con competenze e mo2vazioni divario2po
ü Insiders: spesso non hanno grandi competenzetecniche,mailloroaccessoallere2sensibilirappresentaunrischio
ü HackCvisC: protagonis2 della disobbedienza in rete,spin2damo2vazionidicara+erepoli2co
ü InvesCgatoriprivaC
ü Organizzazioni commerciali: alcuni se+oriprevedono ad esempio incen2vi economici per acquisireda2personaliriserva2
![Page 27: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/27.jpg)
A causa di un ransomware, che lo scorso 30 o+obre ha compromesso la rete delNaConal Health Service, cen2naia di interven2, appuntamen2 ambulatoriali eprocedure diagnos2che pianifica2 in 3 ospedali e altre stru+ure collegate nelNorthLincolnshire in Inghilterra sono state annulla2, con conseguente diro+amento negliospedalivicini.Lasituazioneètornataallanormalitàdopo4giorni.
30/10/16Lincolnshire,UKCenCnaiadiintervenCchirurgicibloccaCacausadiunransomware
![Page 28: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/28.jpg)
Attacchi ransomware| Ospedali
Dall’inizio di quest’anno un elevato numero diospedaliintuLoilmondosonostaCpresidimiradaransomware.Gliospedalipaganol’importodelrisca+opernonperdereida2digitalizza2deipazien2.All'iniziodiquest'anno, ilLosAngelesPresbyterianMedicalCenter ha pagato 17.000 dollari in Bitcoin ai criminaliinforma2ci, al fine di ripris2nare l'accesso ai propri sistemimedici ele+ronici, dopo che un ransomware aveva colpitol'ospedale.
![Page 29: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/29.jpg)
In Italia?
Nel2016ancheinItaliastruLuresanitariesonofinitesoLoricaLodeipiraCinformaCci a+raverso i ransomware e hanno chiesto aiuto a esper2 del se+ore perinnalzareisistemidisicurezzaeme+ersialriparodanuovia+acchi.
![Page 30: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/30.jpg)
Grazie!
![Page 31: La cyber security nella sanità · Relatore | Mirko Gatto_CEO Yarix La cyber security nella sanità . Agenda Scenario: incidenza del cybercrime Tipologie di aacco Profilazione degli](https://reader035.vdocuments.site/reader035/viewer/2022070113/6059bcbf37d02525706dd3f1/html5/thumbnails/31.jpg)
YarixSecurityTeam–Allrightsreserved
|