In aumento i casi in un settore che sembrava poco interessato a questo tipo di reati. Quanto sono vulnerabili i sistemi informativi delle aziende sanitarie e delle regioni?
Sono stati 27 cyber-attacchi agli ospedali francesi nel 2020 (ne abbiamo parlato qui), gli ultimi dei quali agli ospedali di Dax e Villefranche-sur-Saône che sono stati paralizzati da attacchi in cui gli hacker hanno bloccato i sistemi telefonici, costringendo a disattivare le reti per evitare la diffusione del ransomware. Questo ha colpito le cartelle dei pazienti, i dispositivi chirurgici, la gestione dei farmaci, gli appuntamenti, l’assegnazione dei letti e dei medici.
In Irlanda procede lentamente il ripristino del sistema informativo sanitario dopo l’attacco (vedi qui), avvenuto più di dieci giorni fa, che ha costretto L’ Health Service Executive (HSE) a chiudere parte dei suoi sistemi IT, paralizzando i servizi diagnostici, rallentando i test COVID-19 e costringendo gli ospedali a cancellare molti appuntamenti.
Attacco a cui è seguita una richiesta di 20 milioni di euro per “liberare” i dati e che ha visto poi i cyber criminali fornire gratuitamente le chiavi di sblocco, salvo minacciare la pubblicazione di dati riservati dei pazienti (qui maggiori dettagli).
La scorsa settimana il Federal Bureau of Investigation ha rilasciato un bollettino che avverte di attacchi ransomware Conti che prendono di mira le reti sanitarie e di primo soccorso degli Stati Uniti. Il rapporto rileva che ci sono stati almeno 16 attacchi di questo tipo lo scorso anno.
Il ransomware Conti, come la maggior parte di questi virus, cripta i file nei server e nelle stazioni di lavoro nel tentativo di forzare il pagamento di un riscatto. Se questo non viene pagato i dati che sono stati ottenuti vengono venduti o pubblicati online.
Ad essere stati colpiti sono state le forze dell’ordine, i servizi medici di emergenza, le centrali del 911 e i comuni. Più di 400 organizzazioni sono state prese di mira in tutto il mondo, ha detto l’FBI, tra cui più di 290 negli Stati Uniti.
Il virus viene spesso diffuso attraverso documenti Word con script Powershell incorporati. L’FBI ha raccomandato una serie di misure, tra cui backup regolari, segmentazione della rete, autenticazione a più fattori, password forti e formazione sulla sicurezza informatica.
La sanità si presta, purtroppo, ad attacchi ransomware sia per l’elevato numero e la frammentazione dei server, sia per la riepercussioni che un blocco informatico può avere sull’operatività di ospedali e centri medici.
Quanto sono sicuri i sistemi informativi delle aziende sanitarie italiane? Temo, per la mia esperienza professionale, poco. La cyber sicurezza richiede competenze e strumenti specifici che, di norma, non sono presenti nei data center delle ASL e degli ospedali. Ci sono aziende specializzate ma, al momento, la domanda per servizi di questo tipo è, in sanità, ancora bassa.
Ben vengano quindi iniziative come quelle di HIMSS Italia, nell’ambito della HIMSS Health conference (vedi qui) che hanno lo scopo di sensibilizzare sul tema e di confrontarsi sulle misure più efficaci da intraprendere per mitigare i rischi.
Mano a mano che la digitalizzazione della salute si consolida e si allarga gli attacchi
saranno più frequenti. E’ facile prevedere che arriveranno fino al paziente, ambita
preda per il ricatto. Per evitare tutto ciò c’è solo una strada ed è quella che
il paziente sia l’unico depositario dei propri dati. Non esiste nessun Cloud che non
si possa sostituire con metodi estremamente più efficienti. seppec
https://seppecblog.wordpress.com/