
Il cliente
- Settore: Azienda Sanitaria del Nord Est
- Sedi: 6
- Personale: 4.000
- Client: 2.600
- Server: 105
- Dispositivi elettromedicali:1.200
- Apparati di rete: 990
- Stampanti: 350
L’obiettivo
L’obiettivo è quello di identificare e porre rimedio alle vulnerabilità di tutti i dispositivi del perimetro aziendale. Grazie all’impiego di un algoritmo proprietario, che tiene conto del valore della risorsa, della sua criticità ai fini aziendali, degli aspetti di riservatezza, integrità e disponibilità e del livello di protezione, siamo stati in grado di calcolare il potenziale rischio che tali vulnerabilità avrebbero potuto avere per il business sanitario del cliente e classificarle in ordine di priorità di intervento per pianificare azioni di remediation.
La nostra soluzione
HiveVM viene proposto come servizio “tailor made” continuativo e periodico che attraverso attività di ingegnerizzazione supporta l’azienda sanitaria nell’identificazione, censimento e profilazione di tutti gli asset IT attestati alla rete aziendale, fornendo al cliente informazioni accurate e notifiche azionabili che gli consentano di individuare e gestire il rischio attivando congrue azioni di rimedio.
Perché sceglierla?
- Per identificare le debolezze dei sistemi prima di un potenziale attacco
- Per valutare il livello di rischio a cui sono esposti i dati e la continuità operativa dell’azienda sanitaria
- Per ottimizzare il budget dedicato alla sicurezza, definendo una scala di priorità degli interventi necessari
- Per valutare l’adeguatezza delle misure a protezione dei dati personali
- Per verificare l’adeguatezza del livello configurativo di hardware e software rispetto a benchmark standard internazionali (CIS)
La tecnologia
HiveVM ha come motore tecnico la piattaforma Qualys, leader di mercato per il servizio di Vulnerability Management, con più di 10.000 clienti in 137 paesi del mondo. La soluzione Qualys nasce come servizio cloud consentendo una completa amministrazione via web, senza la necessità di installare e gestire hardware.
Le vulnerabilità rilevate
Obsolescenza del software
Sono state identificate vulnerabilità dovute a dipendenze da software obsoleto. Nello specifico è stato evidenziato l’utilizzo di software medicali con importanti dipendenze a software di terze parti non più supportati. Queste vulnerabilità avrebbero potuto permettere ad un attaccante di avere un impatto sull’integrità del sistema o, di eseguire codice arbitrario sul sistema interessato.
Dispositivi elettromedicali malfunzionanti
Sono state effettuate delle scansioni di test su alcuni dispositivi elettromedicali (nello specifico lavaendoscopi ed elettrocardiografi) che hanno portato alla luce gravi problemi di funzionamento. In particolare, i device hanno registrato crash di sistema e riavvii dei servizi applicativi con conseguente perdita di continuità del servizio. Per risolvere la vulnerabilità abbiamo suggerito al cliente di aggiornare il firmware e, dove possibile, di sostituire l’hardware.
Sistemi operativi in End-of-Support e End-of-Life
Sono stati identificati dispositivi con sistemi operativi in End-of-life o End-of support che non ricevevano più aggiornamenti da parte dei relativi vendor. I produttori di tali software non fornivano più patch, correzioni di bug o aggiornamenti di sicurezza ed eventuali attaccanti avrebbero potuto sfruttare tali vulnerabilità come backdoor per prendere il controllo dei sistemi sanitari.
Software di monitoring e network management a rischio malware
È stata rilevata e isolata una vulnerabilità in un software di monitoring e network management. Nello specifico, è stato rilasciato un aggiornamento software che distribuiva un malware in grado di aprire una backdoor sui dispositivi e generare comunicazioni con server di terze parti. Tale backdoor avrebbe potuto permettere di eseguire comandi con il rischio di trasferire file/informazioni verso l’esterno, eseguire codice malevolo, profilare il sistema impattato o più in generale generare un disservizio.
Valutazione delle vulnerabilità e risultati
L’attività svolta ha evidenziato numerosi problemi di sicurezza, anche gravi, derivanti da errori umani, inesperienza e poca lungimiranza nel fornire risorse al reparto IT. Il risultato, decisamente impattante, avrebbe potuto portare alla perdita di numerose informazioni sensibili e strategiche o all’interruzione di servizi sanitari.
Grazie al nostro servizio HiveVM, l’azienda sanitaria ha potuto prendere coscienza dei rischi a cui si stava esponendo e implementare adeguate modifiche alle configurazioni della rete interna e aggiornare il software considerato vulnerabile implementando specifiche patch di sicurezza. Il cliente ha potuto segnalare a terzi (fornitori) la mancanza di patch di sicurezza per l’aggiornamento delle dipendenze software. Queste attività hanno permesso di diminuire in maniera drastica la media del cyber risk e il numero di vulnerabilità come è possibile vedere dai grafici.