MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Cybersecurity: ospedali più che mai in prima linea

Stormshield da Stormshield
25 Settembre 2020
in Cyber Security
Tempo di lettura: 6 mins read
A A
Cybersecurity: ospedali più che mai in prima linea
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Dall’inizio della crisi COVID-19 gli ospedali sono stati particolarmente esposti alle minacce informatiche (phishing, attacchi DDoS, trojans e ransomware). Secondo recenti studi, gli attacchi informatici contro gli ospedali sono aumentati del 475%, quintuplicandosi rispetto alla media. L’Interpol, ex capi di Stato e dirigenti aziendali hanno reagito sostenendo una forte azione governativa per combattere questo fenomeno.

stormshield

Su scala globale sono numerose le aziende attive nel settore della sanità colpite da attacchi. Negli Stati Uniti, ad esempio, con oltre 500.000 cartelle cliniche rubate, in Europa, con incidenti segnalati in Inghilterra, Repubblica Ceca, Romania, Francia e Germania. Sono due a nostro avviso i tipi di attacchi contro gli ospedali particolarmente lucrativi: il data mining sanitario e il ransomware.

Un settore strategico mal equipaggiato per affrontare le minacce informatiche

Il mondo della sanità è molto indietro in termini di consapevolezza e di risorse finanziarie dedicate alla sicurezza informatica. Inoltre, questo settore è un obiettivo prediletto degli hacker, poiché in un ospedale coesistono diverse reti con diversi livelli di privacy o sensibilità a volte mal segmentati, cosa che facilita l’accesso dei criminali informatici da una rete all’altra. L’elevata tensione negli ospedali durante la crisi sanitaria ha inoltre incoraggiato gli hacker a concentrarsi su questo settore e a lanciare massicce campagne contro le organizzazioni divenute più vulnerabili.

Questi vari cyber-attacchi dimostrano la necessità di investire più massicciamente da subito per tutelare gli ospedali, la cui continuità operativa è essenziale per proteggere le vite umane, tenendo conto delle numerose vie d’accesso che costituiscono la superficie d’attacco delle strutture sanitarie.

Mettere in sicurezza i progetti e-Health

Con la trasformazione digitale in atto nel settore sanitario e la necessità di collegare gli ospedali tra loro, la carenza di risorse delle strutture in termini di sicurezza informatica risulta ancora più grave.

Notiamo anche un cambiamento nel rapporto tra pazienti e personale sanitario, con la comparsa di strumenti come la telemedicina, piattaforme per la prenotazione di appuntamenti e chatbot. Queste nuove tecnologie si basano sul progresso tecnico delle piattaforme cloud. Ma queste nuove applicazioni mediche alimentano i sistemi informativi e i dati medici in vari punti, estendendo l’area da proteggere. Questo sviluppo va di pari passo anche con la seconda svolta tecnica dei dispositivi medici interconnessi. Che si tratti di misuratori della pressione sanguigna, defibrillatori o pompe per l’insulina, la possibilità di collegare questi dispositivi alla rete è uno sviluppo importante per il mondo della medicina ma, allo stesso tempo, può rappresentare un punto debole rispetto agli attacchi informatici. Un cyber-criminale che prende il controllo di un robot chirurgico è un esempio sufficiente. Anche gli oggetti connessi sono sempre più diffusi e integrati nel sistema informativo ospedaliero per facilitare la gestione dei file medici digitali.

Ci troviamo quindi di fronte a una molteplicità di dispositivi eterogenei che complicano notevolmente la gestione dell’infrastruttura IT e la sua messa in sicurezza. Inoltre, la barriera tra il sistema informativo amministrativo e gli ambienti operativi in cui si trovano i dispositivi medici connessi è sottile. Pertanto, la potenziale permeabilità delle varie reti è un nuovo elemento di debolezza dell’ infrastruttura ospedaliera.

Se a ciò si aggiunge la sempre maggiore apertura dei sistemi informativi sanitari alle organizzazioni esterne o a strutture mediche terze, la minaccia che pesa sul campo sta diventando sistemica.

Rafforzare la sicurezza operativa degli ospedali

Poiché i sistemi informativi degli ospedali sono in gran parte collegati e automatizzati, dobbiamo tenere conto delle minacce alla sicurezza delle reti operative (OT) per comprenderne le vulnerabilità, in particolare in merito alla gestione tecnica degli edifici che consente al personale di garantire una temperatura ideale in sala operatoria o un raffreddamento ottimale per i grandi macchinari medici. L’intero ospedale sta diventando intelligente e interconnesso. Ancora una volta, ciò non è privo di rischi informatici.

Citiamo ad esempio le questioni relative all’energia o ai liquidi che alimentano gli ambienti ospedalieri sensibili. Un cyber-attacco che manipola il sistema di trattamento dell’aria in sala operatoria o la fornitura di ossigeno in un’unità di terapia intensiva costituirebbe un rischio critico per la salute. Bloccare con successo un’attività in cui sono in gioco delle vite umane è una tattica di ricatto particolarmente persuasiva (ransomware).

Alberto Brera, Country Manager Italia, Stormshield

Per una buona gestione tecnica degli edifici ospedalieri, la prima azione da intraprendere è quella di mappare i rischi per identificare le apparecchiature sensibili o essenziali che devono essere protette in via prioritaria. Oggi questa analisi è ben compresa, ma spesso viene attuata una tantum. Tuttavia, per evitare rischi informatici, è importante rifare l’analisi ogni volta che vengono aggiunte nuove apparecchiature che potrebbero avere un impatto sul sistema informativo. Ciò significa tracciare i log generati dai dispositivi in rete e verificare la conformità o le eventuali divergenze rispetto alle politiche di sicurezza per proteggersi dalle minacce nel tempo.

Il secondo passo consta dell’implementazione di soluzioni che rafforzino il livello di sicurezza del sistema informativo, a partire dagli asset più sensibili: le workstation e il controllo della rete operativa (OT) attraverso la segmentazione dei vari sottosistemi che scambiano informazioni al fine di isolare gli ambienti più critici.

Protezione dei dati sanitari contro i leak

I dati sanitari sono dati ultrasensibili e critici per le operazioni degli ospedali e sono quindi obiettivi di preferenza per gli hacker, poiché più redditizi dei semplici dati personali. Non dobbiamo inoltre dimenticare la natura privata di questi dati e la fiducia che il paziente ripone nel proprio ospedale. Oltre al furto e alle fughe di dati, i rischi informatici toccano anche il rispetto dell’integrità dei dati sanitari durante le fasi di elaborazione, archiviazione e scambio.

Per ridurre questi rischi è opportuno mettere in atto diverse buone pratiche. In primo luogo, aumentare la consapevolezza e le competenze non solo del personale sanitario, ma anche dei pazienti. Infatti, i pazienti non sono sempre consapevoli delle conseguenze che possono derivare da una cattiva gestione dei propri dati. In seguito, è essenziale conformarsi ai vari standard e regolamenti esistenti, come il GDPR e la direttiva sulla sicurezza delle reti e dell’informazione (NIS) in Europa, o eventuali normative locali in merito alla gestione dei dati sanitari. È inoltre necessario assicurarsi che tali dati siano trattati correttamente, sia all’interno delle applicazioni aziendali che qualora fossero ospitati su piattaforme esterne, attraverso comunicazioni sicure e l’anonimizzazione dei dati, ove possibile. Infine, mentre la maggior parte degli scambi avviene tramite applicazioni aziendali sicure, è anche fondamentale poter comunicare in modo sicuro tramite e-mail. Quando ci si trova di fronte a un’emergenza medica, i file possono talvolta essere inviati in questo modo. Pertanto, si raccomanda di utilizzare una soluzione di crittografia delle e-mail per garantire la riservatezza di questi scambi e della condivisione dei dati sanitari.

Garantire la cyber-resilienza

Pur essendo fortemente esposte, le infrastrutture ospedaliere hanno comunque dimostrato la loro resistenza durante la crisi COVID-19. Tuttavia, questa situazione potrebbe deteriorarsi in futuro, data la costante evoluzione delle minacce. Gli operatori sanitari devono essere meglio equipaggiati contro i rischi informatici. Questa maggiore consapevolezza deve porre la sicurezza informatica al centro della trasformazione di questo settore e consentire lo stanziamento di budget adeguati a una protezione efficace contro le minacce informatiche.

In particolare, aumentando il livello di competenza per essere in grado di identificare segnali evidenti o precursori di un attacco cibernetico, predisponendo le misure tecniche e organizzative necessarie per mitigare per poi rimuovere la minaccia e, infine, analizzando ogni evento o incidente per migliorare ulteriormente la sicurezza. Ciò comporta anche l’aumento della resilienza del sistema informativo ospedaliero. Il problema non è sapere se si sta subendo un attacco, ma quando l’eventuale attacco avverrà. Questa cyber-resilienza consta innanzitutto nella protezione più rigorosa possibile per le apparecchiature vitali per l’operatività dell’ospedale. L’obiettivo è quello di garantire un livello minimo di operazioni durante un cyber-attacco e il ritorno alla normalità il più rapidamente possibile.

Oltre ai piani per tutelare la continuità operativa e consentire una rapida ripresa delle attività, la cyber-resilienza delle strutture sanitarie si basa sull’implementazione di una governance dedicata al miglioramento continuo della sicurezza del sistema informativo ospedaliero, includendo gli aspetti IT (sistema informatico dell’amministrazione, gestione cartelle dei pazienti ecc.), OT (apparecchiature mediche) e IoT (oggetti interconnessi). Ciò comporta l’implementazione di un team interdisciplinare che sia pienamente supportato dal management e la cui missione è quella di assicurare il colloquio tra lo staff IT, il responsabile della cybersecurity, i tecnici e il reparto logistico oltre che con i responsabili dei singoli reparti ospedalieri.

FONTE: https://sabcommunications.net/it/cybersecurity-ospedali-piu-che-mai-in-prima-linea/

Tags: Cyber SecurityStormshield

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Cosa vuol dire sicurezza informatica (cybersecurity)? – Vocabolario Syneto

Articolo Successivo

Il futuro delle password

Stormshield

Stormshield

Stormshield garantisce la cyber-tranquillità alle aziende che utilizzano infrastrutture critiche e operative.

Articolo Successivo
Il futuro delle password

Il futuro delle password

Sicurezza per PMI: tendenza o reale necessità?

Sicurezza per PMI: tendenza o reale necessità?

Tik tok: contenuti sicuri per i tuoi figli con il family pairing

Tik tok: contenuti sicuri per i tuoi figli con il family pairing

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa