Home » News » CVE dannosi: aumenta il rischio per il settore sanitario
L’utilizzo sempre più grande della telemedicina, l’esplosione di app cloud per il monitoraggio della salute dei pazienti e dispositivi medici IoT, stanno decisamente migliorando la qualità dell’assistenza sanitaria. D’altra parte però tutta questa tecnologia non può che esporre il settore a rischi e vulnerabilità per la sicurezza dei dati e la privacy dei pazienti.
Uno studio condotto dal Ponemon Institute, infatti, ha evidenziato che quasi il 90% delle organizzazioni sanitarie, ha subito una violazione dei dati negli ultimi due anni, mentre il 45% ha subito più di cinque violazioni nello stesso periodo.
Un rischio molto importante per il sistema sanitario è rappresentato dai molti exploit presenti nei dispositivi utilizzati quotidianamente per fornire assistenza ai pazienti. Infatti, se non si adottano le giuste misure di sicurezza, o semplicemente non si applica una patch a questi exploit, le vulnerabilità che consentiranno di eseguire codici per accedere da remoto nei sistemi, aumentano esponenzialmente. Una particolare importanza ce l’hanno tre vulnerabilità: CVE-2020-11022, CVE-2020-11023 e CVE-2015-9251, le quali rappresentano un vero e proprio pericolo per il settore sanitario.
- CVE-2020-11022 è una vulnerabilità di scripting cross-site all’interno della libreria JavaScript JQuery. Tale vulnerabilità viene sfruttata inserendo uno script dannoso in una pagina Web che, una volta visualizzata, esegue il codice. In questo modo, gli hacker sono in grado di rubare le credenziali basate su cookie.
- CVE-2020-11023 è un difetto all’interno di jQuery che, basata su HTML, contiene elementi <option> provenienti da fonti non attendibili, mettendo così a rischio la riservatezza e l’integrità dei dati.
- CVE-2015-9251 è invece legata a una vulnerabilità di sicurezza in jQuery , nelle versioni precedenti a 3.0.0. Essa, quando si esegue una richiesta Ajax cross-domain senza l’opzione dataType comporta l’esecuzione di JavaScript.
Contrasta le minacce con il pentesting automatizzato
Non importa quanto il tuo sistema sia pronto alla difesa, la protezione non è mai ottimale, soprattutto se si parla del settore sanitario, considerato critico dallo stesso governo degli Stati Uniti. Non a caso, esso è il principale obiettivo di attacco, come confermano le numerose violazioni degli ultimi due anni alle organizzazioni sanitarie: Broward Health, Kaiser Permanente, Novant Health, Shields Health Care e molti altri.
Per riuscire ad identificare esposizioni al rischio, vulnerabilità e debolezze nei sistemi sanitari però, i penetration test automatizzati sono la soluzione migliore. Molte organizzazioni sanitarie ad esempio, eseguono solo test annuali a causa dei costi elevati, mentre tali test dovrebbero essere eseguiti continuamente. Il pentesting automatizzato è in questo l’ideale in quanto chiude ogni porta di accesso agli hacker ed esegue un test ogni volta che si presenta una modifica alla rete, alla configurazione o si scarica una versione nuova di un’applicazione. Diventa quindi chiaro che un’azienda non può difendersi da un attacco reagendo ad esso (una volta avvenuto in pratica), ma con una strategia di difesa che solo RidgeBot può assicurare. I penetration test di RidgeBot, infatti, si basano sulla conoscenza della minacce sfruttando l’Intelligenza Artificiale, che permette alla soluzione di agire come un vero e proprio hacker, attaccando, localizzando e sfruttando continuamente le vulnerabilità trovate. In questo modo esso anticipa ogni mossa di attacco, mantenendo alta la sicurezza aziendale.
Scopri RidgeBot
Compila il form per richiedere informazioni su Ridge Security
Articolo originale: RidgeBot 4.1.1 Release Annoucement – autore Ridge Security Marketing
Traduzione e riadattamento da parte di CIPS Informatica -Ridge Security Blog - © 2022 Ridge Security, Inc.