Greebone - Gestione delle vulnerabilità negli ospedali
Greenbone
Chi non l'ha notato l'anno scorso? Il clamoroso attacco hacker all'ospedale universitario di Düsseldorf. Per oltre una settimana, la clinica non ha potuto ammettere nuovi pazienti né effettuare operazioni. Gli aggressori sono entrati nella rete della clinica attraverso una vulnerabilità già nota e sono riusciti a prendere il controllo e a criptare sistemi importanti. Il fatto che la clinica sia stata in grado di riprendere le normali attività dopo una sola settimana è dovuto solo al fatto che la clinica è stata attaccata per errore e non era il vero obiettivo degli aggressori. In realtà volevano colpire l'Università Heinrich Heine. Dopo aver appreso il vero obiettivo dell'attacco, gli aggressori hanno consegnato i codici di decodifica e hanno posto fine all'attacco.
Tuttavia, non tutti i criminali informatici hanno questo livello di etica per non attaccare le cliniche. Il 10 febbraio 2016 è stato attaccato l'ospedale Lukas di Neuss. L'informatica non ha funzionato per oltre un mese. I processi dell'ospedale sono stati colpiti in modo massiccio.
Uno studio redatto da tre ricercatori di sicurezza di Alpha Strike Labs, dell'Università delle Forze Armate tedesche e di Limes Security, che sarà pubblicato integralmente al Cycon della NATO a maggio, mostra che il 36% di 1500 ospedali tedeschi era vulnerabile in una scansione. Sono state identificate più di 900 vulnerabilità critiche. Gli ospedali di piccole dimensioni non erano di per sé meno sicuri; anzi, quelli grandi erano spesso più vulnerabili di quelli piccoli. Ciò significa che gli ospedali che effettuano più di 30.000 trattamenti all'anno e che sono classificati dall'Ufficio federale per la sicurezza informatica (BSI) come parte dell'infrastruttura critica (CRITIS) sono molto a rischio.
Ad esempio, erano ancora attive istanze di Windows Server 2003, che non hanno ricevuto alcun aggiornamento di sicurezza da Microsoft dal 2015. Questo è un invito per ogni aggressore, poiché le lacune di sicurezza aperte non possono essere eliminate tramite gli aggiornamenti del sistema operativo.
Spesso molti ospedali dispongono di un budget elevato per i medici, ma solo relativamente poco per i reparti IT. Di conseguenza, i reparti IT tendono ad avere poco personale e spesso non possono adottare misure importanti per risolvere i problemi strutturali.
Il problema principale è sapere dove sono i punti deboli. Le reti, anche negli ospedali, sono diventate più grandi e complesse nel corso degli anni.
Nel frattempo, quasi tutto negli ospedali è stato digitalizzato. Dalla semplice flebo per infusione, ai dispositivi che monitorano i segni vitali, fino ai grandi apparecchi come le macchine a raggi X, i robot chirurgici o i tomografi a risonanza magnetica. Anche i file elettronici non dovrebbero essere lasciati fuori dall'elenco, poiché contengono dettagli estremamente intimi su una persona e potrebbero essere utilizzati per ricattare qualcuno. Potrebbe trattarsi dell'ospedale stesso, se i dati sono criptati, o del paziente, in modo da non rendere pubblici eventuali dettagli succosi. Inoltre, sono previste sanzioni elevate per le violazioni del GDPR se le informazioni non sono sufficientemente protette dall'accesso non autorizzato.
Per avere una visione d'insieme delle vulnerabilità esistenti e delle possibili soluzioni per chiuderle o mitigarle con misure appropriate, è opportuno utilizzare uno scanner di vulnerabilità. Questo strumento non solo è in grado di creare un elenco di asset (dispositivi) esistenti, ma anche di verificarne autonomamente le vulnerabilità. In questo modo non solo si ha una visione d'insieme di tutto ciò che è effettivamente presente nella rete, ma si può anche vedere immediatamente dove si annidano i punti deboli.
Non si tratta solo di falle di sicurezza non patchate, ma anche di configurazioni errate o di password standard non modificate. I problemi riscontrati vengono poi classificati in base alla loro gravità e viene generato un rapporto corrispondente.
La scansione può essere effettuata in diversi modi. Ad esempio, dall'esterno, cioè dal punto di vista dell'attaccante. Ma è possibile anche una scansione all'interno dell'infrastruttura, in modo da registrare il maggior numero possibile di sistemi.
Queste scansioni possono anche essere eseguite automaticamente a intervalli regolari, in modo da essere sempre aggiornati. In questo modo è anche possibile verificare immediatamente se le modifiche apportate finora hanno avuto successo. Se nel frattempo vengono integrati nella rete nuovi dispositivi o vengono rese note nuove vulnerabilità di sicurezza, la scansione viene estesa anche a questi, in modo completamente automatico.
Lavoriamo a stretto contatto con il produttore Greenbone Networks. Greenbone è un'azienda tedesca fondata a Osnabrück nel 2008.
Il Greenbone Security Manager, sviluppato da Greenbone Networks, è in gran parte open source (GNU GPL). La versione open source è nota come OpenVAS. Grazie a questa grande trasparenza, questa soluzione gode anche di un elevato livello di fiducia, in quanto la sua funzionalità può essere verificata da chiunque.
Greenbone Security Manager è in grado di analizzare oltre 87.000 vulnerabilità diverse. Per quanto riguarda le licenze, non è importante il numero di IP della vostra azienda, poiché esse si basano sulle prestazioni di Greenbone Security Manager.
Ad esempio, se si dispone di 10.000 IP e si desidera eseguire la scansione di soli 2.000 IP al giorno, la licenza sarà valida solo per 2.000 IP. Questo è un vantaggio rispetto ad altre soluzioni presenti sul mercato.
Il vulnerability manager è disponibile sia come dispositivo fisico che come macchina virtuale per i comuni hypervisor VM.
Se siete interessati al Greenbone Security Manager e desiderate una consulenza iniziale gratuita o addirittura una prova, potete contattarci per telefono, e-mail o tramite il nostro modulo di contatto.