Secondo il rapporto 2019 di FireEye, Beyond Compliance: Cyber Threats and Healthcare, il settore sanitario è spesso un obiettivo per i cattivi attori. Sfortunatamente, le ramificazioni di un attacco informatico a uno studio dentistico possono essere di vasta portata, specialmente se le informazioni protette dei pazienti sono compromesse.
I criminali informatici spesso seguono uno schema familiare e ci sono passaggi che puoi intraprendere durante le diverse fasi di un attacco per proteggere la tua pratica. Chiamato "Cyber Kill Chain" da Lockheed Martin, questo modello delinea sette passaggi che il cyber criminale deve intraprendere per raggiungere il proprio obiettivo (si prega di notare che ci sono casi in cui i passaggi sono combinati o saltati).
In questo grafico qui sotto, ho delineato le varie fasi della catena di uccisione e cosa puoi fare per mitigare i danni al tuo ufficio.
|
Fase di Kill Chain
|
Azioni che puoi intraprendere
|
|
Ricognizione Il cattivo attore inizierà ricercando e identificando gli obiettivi. Questo può essere fatto setacciando i social media o ottenendo liste di e-mail.
|
- Guarda la tua presenza sui social media
- Non essere un bersaglio
- Usa diversi
Password
- Verifica HaveIbeenpwned.com
|
|
Armamento Il cattivo attore ora otterrà l'accesso remoto attraverso uno strumento automatizzato, noto come armaiolo. Anche i tipi di file apparentemente innocui, come PDF o documenti di Microsoft Office, possono essere utilizzati come veicolo per il risultato finale armato.
|
L'avversario crea un'arma - nessuna azione può essere intrapresa
|
|
Consegna L'arma viene trasmessa all'ambiente del bersaglio tramite e-mail, siti Web o USB.
|
- Abilita gli strumenti antivirus
- Filtrare le e-mail e l'accesso al Web
- Forma il tuo team
- Condurre esercizi di phishing
- Limitare i dispositivi USB
- Blocca l'esecuzione automatica
|
|
Sfruttamento Una volta che l'arma è stata dispiegata, il codice viene eseguito sul sistema della vittima e l'obiettivo è più spesso un sistema operativo o una vulnerabilità dell'applicazione.
|
- Tieniti aggiornato sulle patch
- Ricerca di vulnerabilità
- Proteggi i siti Web con i firewall delle applicazioni Web
|
|
Installazione Il malware è installato nel sistema, consentendo al cattivo attore l'accesso remoto all'ambiente.
|
- Abilita gli strumenti antivirus
- Controllare i diritti di "amministratore"
- Implementare controlli a più fattori
- Strumenti di whitelist per il software
|
|
Comando e controllo Durante questa fase, il cattivo attore stabilisce un canale di comando per manipolare la vittima da remoto.
|
- Implementare firewall
- Abilita i sistemi di protezione dalle intrusioni
- Utilizzare i filtri proxy
|
|
Azioni sugli obiettivi In questa fase, il cattivo attore può raggiungere i propri obiettivi, che il più delle volte include l'esfiltrazione dei dati ai fini della crittografia e dell'estrazione dei dati.
|
- Backup sicuri
- Implementare il piano di ripristino di emergenza
- Consulta il tuo fornitore di assicurazione informatica
- Fermo IR forense
|
Durante un recente panel di esperti sulle migliori pratiche per proteggere la tua pratica, sono entrato più in dettaglio sull'anatomia di un attacco informatico e su cosa puoi fare per proteggere la tua pratica. Puoi vedere il video qui sotto.
Anatomia di un attacco informatico e come proteggere il tuo studio da Carestream Dental su Vimeo.