Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Ott 18, 2022 Dario Orlandi Minacce, News 0
L’azienda di cybersecurity Trend Micro ha pubblicato i risultati della ricerca Everything is connected: uncovering the ransomware threat form global supply chains, uno studio dedicato all’analisi delle minacce ransomware che ha avuto come focus il settore della sanità.
Emergono dati molto preoccupanti: secondo Trend Micro, infatti, oltre la metà (57%) delle organizzazioni sanitarie in tutto il mondo ha ammesso di essere stata compromessa nel corso degli ultimi tre anni, e un quarto dei bersagli ha dovuto interrompere completamente le operazioni.
Il 60%, invece, ha modificato i processi aziendali; sono occorsi giorni (56%) o addirittura settimane (24%) per ripristinare la piena operatività. Nel 60% dei casi l’attacco ha portato al furto di dati sensibili, con conseguenze gravi per la sicurezza dei pazienti, costi di indagine e ripristino, problemi legati alla conformità e naturalmente danni alla reputazione dell’ente.
Secondo lo studio, il campione analizzato ha individuato come uno dei punti chiave per garantire o migliorare la sicurezza sia legato alla supply chain. Il 43% degli intervistati ha affermato di essere un bersaglio più attraente a causa dei propri partner commerciali, e la stessa percentuale ritiene che la mancanza di visibilità sulla catena di attacco renda il proprio business più vulnerabile.
Le pratiche minime di sicurezza sembrano comunque ben chiare e implementate in modo corretto: il 95% dei responsabili ha infatti affermato di applicare regolarmente le patch e gli aggiornamenti, mentre il 91% ha implementato limitazioni negli allegati per ridurre i rischi. Sono anche molto diffusi gli strumenti di rilevamento e risposta per endpoint, reti e multilivello.
Ci sono però diverse criticità da tenere in debita considerazione, specialmente per quanto riguarda la protezione a livello di sistema: molte organizzazioni, infatti, non condividono informazioni e analisi relative alla sicurezza con i partner (30%) e i fornitori (46%), e un terzo addirittura non interagisce neppure con le Forze dell’Ordine.
Sono emerse anche alcune problematiche di ordine tecnico che andrebbero considerate con maggiore attenzione, come il controllo del protocollo di Desktop remoto (sottovalutato dal 17% degli intervistati) o le capacità di rilevare movimenti laterali, accessi iniziali o un uso fraudolento di strumenti come Mimikatz e PsExec.
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Feb 27, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...