Negli ultimi tre anni il 57% delle organizzazioni sanitarie di tutto il mondo è stato compromesso da un ransomware. Purtroppo è ciò che si riscontra anche in altri settori strategici, ma nel campo sanitario le interruzioni operative mettono a rischio la vita dei pazienti. Per questo, la soglia di attenzione sulla cybersecurity deve rimanere alta.
L’86% delle organizzazioni colpite da un ransomware ha dovuto affrontare l’interruzione delle operazioni e una su quattro ha dovuto fermarsi completamente.
Questi i dati emersi da Everithing is connected: Uncovering the ransomware threat from global supply chains, l’ultima ricerca Trend Micro commissionata a Sapio Research.
Lo studio si è svolto nei mesi di maggio e giugno 2022 e ha coinvolto 2.958 IT Decision Makers in 26 Paesi. In Italia il campione è stato di 100 intervistati.
Servono anche settimane per ripristinare le attività
Delle organizzazioni colpite, il 25% ha quindi affermato di essere stato costretto a interrompere completamente le operazioni, mentre il 60% ha rivelato che alcuni processi aziendali hanno subito delle modifiche come conseguenza.
In media, la maggior parte delle organizzazioni che ha partecipato alla ricerca ha impiegato giorni (56%) o settimane (24%) per ripristinare completamente le operazioni. Inoltre, il 60% del campione ha ammesso di aver subito il furto di dati sensibili, aumentando così i rischi alla conformità, i danni reputazionali, i costi di indagine, riparazione e pulizia.
Possibili punti critici della supply chain
Il campione ha evidenziato anche i possibili punti critici della supply chain come una sfida chiave. Nello specifico:
- Il 43% ha affermato di essere un bersaglio più attraente a causa dei partner
- Il 43% ha dichiarato che la mancanza di visibilità nella catena di attacco ransomware rende più vulnerabili
- Il 36% ha ammesso che la mancanza di visibilità nelle superfici di attacco trasforma in un bersaglio più grande
La buona notizia è che la maggior parte (95%) dei responsabili delle organizzazioni sanitarie ha affermato di aggiornare regolarmente le patch, mentre il 91% ha impostato delle limitazioni agli allegati e-mail per mitigare il rischio malware. Molti usano anche strumenti di rilevamento e risposta per gli endpoint (EDR), le reti (NDR) e su più livelli (XDR).