Anatomia di un attacco informatico e come puoi proteggere la tua pratica

Kill Chain Blog Header 1400x555

Secondo il rapporto 2019 di FireEye, Beyond Compliance: Cyber Threats and Healthcare, il settore sanitario è spesso un obiettivo per i cattivi attori. Sfortunatamente, le ramificazioni di un attacco informatico a uno studio dentistico possono essere di vasta portata, specialmente se le informazioni protette dei pazienti sono compromesse.

I criminali informatici spesso seguono uno schema familiare e ci sono passaggi che puoi intraprendere durante le diverse fasi di un attacco per proteggere la tua pratica. Chiamato "Cyber Kill Chain" da Lockheed Martin, questo modello delinea sette passaggi che il cyber criminale deve intraprendere per raggiungere il proprio obiettivo (si prega di notare che ci sono casi in cui i passaggi sono combinati o saltati).

In questo grafico qui sotto, ho delineato le varie fasi della catena di uccisione e cosa puoi fare per mitigare i danni al tuo ufficio.

 

Fase di Kill Chain

Azioni che puoi intraprendere

CSD-Recon-Purple_Recon.png

Ricognizione
Il cattivo attore inizierà ricercando e identificando gli obiettivi. Questo può essere fatto setacciando i social media o ottenendo liste di e-mail.

  • Guarda la tua presenza sui social media
  • Non essere un bersaglio
  • Usa diversi
    Password
  • Verifica HaveIbeenpwned.com

CSD-Weapon-Blue_Delivery copy.png

Armamento
Il cattivo attore ora otterrà l'accesso remoto attraverso uno strumento automatizzato, noto come armaiolo. Anche i tipi di file apparentemente innocui, come PDF o documenti di Microsoft Office, possono essere utilizzati come veicolo per il risultato finale armato.

L'avversario crea un'arma - nessuna azione può essere intrapresa

CSD-Delivery-Orange2_Delivery copy.png

Consegna
L'arma viene trasmessa all'ambiente del bersaglio tramite e-mail, siti Web o USB.

  • Abilita gli strumenti antivirus
  • Filtrare le e-mail e l'accesso al Web
  • Forma il tuo team
  • Condurre esercizi di phishing
  • Limitare i dispositivi USB
  • Blocca l'esecuzione automatica

CSD-Exploitation-Pink_Exploitation.png

Sfruttamento
Una volta che l'arma è stata dispiegata, il codice viene eseguito sul sistema della vittima e l'obiettivo è più spesso un sistema operativo o una vulnerabilità dell'applicazione.

  • Tieniti aggiornato sulle patch
  • Ricerca di vulnerabilità
  • Proteggi i siti Web con i firewall delle applicazioni Web

CSD-Installation-Yellow_Instalation.png

Installazione
Il malware è installato nel sistema, consentendo al cattivo attore l'accesso remoto all'ambiente.

  • Abilita gli strumenti antivirus
  • Controllare i diritti di "amministratore"
  • Implementare controlli a più fattori
  • Strumenti di whitelist per il software

CSD-Command-Gray_Instalation copy.png

Comando e controllo
Durante questa fase, il cattivo attore stabilisce un canale di comando per manipolare la vittima da remoto.

  • Implementare firewall
  • Abilita i sistemi di protezione dalle intrusioni
  • Utilizzare i filtri proxy
CSD-Actions-Yellow_Actions.png

Azioni sugli obiettivi
In questa fase, il cattivo attore può raggiungere i propri obiettivi, che il più delle volte include l'esfiltrazione dei dati ai fini della crittografia e dell'estrazione dei dati.

  • Backup sicuri
  • Implementare il piano di ripristino di emergenza
  • Consulta il tuo fornitore di assicurazione informatica
  • Fermo IR forense

Durante un recente panel di esperti sulle migliori pratiche per proteggere la tua pratica, sono entrato più in dettaglio sull'anatomia di un attacco informatico e su cosa puoi fare per proteggere la tua pratica. Puoi vedere il video qui sotto.

Anatomia di un attacco informatico e come proteggere il tuo studio da Carestream Dental su Vimeo.


A cura di
2015-GE-012815-0401
John Bruggemann Global Information Security Officer & Data Protection Officer, Carestream Dental
Categorie
Share