Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CYBERSECURITY PER
PROFESSIONISTI SANITARI
UNA GUIDA PER MEDICI,
INFERMIERI E PROFESSIONISTI
DELLA SALUTE
Il presente libro è accreditato come Autoapprendimento FAD con riconoscimento ECM
per tutte le professioni, solo attraverso apposita registrazione al sito www.ebookecm.it
COLLANA EBOOKECM
EBOOK PER L’EDUCAZIONE CONTINUA IN MEDICINA © 2023
ISBN: 9791281289055
INDICE
PREFAZIONE 6
INTRODUZIONE 8
Capitolo 1 11
IL RISCHIO CYBER NELLA SANITÀ 11
Capitolo 2 15
LE MINACCE IN AMBITO SANITARIO 15
2.1 Perché le strutture sanitarie? 18
2.2 Best practice in ambito sanitario 19
Capitolo 3 21
LA MINACCIA 21
3.1 Phishing e Spoofing 24
3.2 L’infezione da malware 25
3.3 Ricapitolando 27
Capitolo 4 28
LE PASSWORD E LA LORO GESTIONE 28
4.1 Password debole 29
4.2 Utilizzo della stessa password 30
4.3 Come scrivere password sicure 31
4.4 Autenticazione a più fattori 33
4.5 Ricapitolando 34
Capitolo 5 35
PHISHING 35
5.1 Come avviene un attacco di phishing? 36
5.2 Spear Fishing 36
5.3 Come difendersi dal phishing 37
5.4 Riconoscere i nomi di dominio 39
5.4.1 Facciamo degli esempi 39
5.6 Esempi di phishing 40
5.6.1 La mail da Intesa Sanpaolo 40
5.6.2 La richiesta di riscatto 41
5.6.3 Phishing Amazon 41
5.6.4 Buoni Alitalia 43
5.7 Ricapitolando 43
Capitolo 6 45
Social Engineering 45
6.1 Esempio di attacco 47
6.2 Tecniche di Social engineering 48
6.3 Come proteggersi 49
6.4 Ricapitolando 50
Capitolo 7 51
SHOPPING ON LINE 51
7.1 Paypal 53
7.2 Ricapitolando 54
Capitolo 8 55
ACCESSO ALLE RETI WIRELESS 55
8.1 Ricapitolando 56
capitolo 9 57
SUPPORTI RIMOVIBILI 57
9.1 Proteggersi da USB infette? 59
9.2 I dispositivi USB criptati 59
9.3 Ricapitolando 60
Capitolo 10 61
MALEVOLI E TRUFFE 61
10.1 Tipologie di malware più utilizzate 62
10.1.1 Advertising App 62
10.1.2 Fleeceware 63
10.1.3 Bankers 63
10.2 Cos’è il “Sim swap fraud” 65
10.2.1 Come difendersi 66
10.3 Ricapitolando 67
Capitolo 11 68
CAPIRE SE LO SMARTPHONE È STATO INFETTATO 68
11.1 I principali indicatori da controllare 69
11.1.1 Verificare il consumo della batteria 69
11.1.2 Verificare il consumo dei dati 70
11.1.3 Surriscaldamento del dispositivo 71
11.1.4 Arresti anomali delle applicazioni 71
11.1.5 App mai viste prima 71
11.1.6 Popup indesiderati 72
11.2 Ricapitolando 73
Capitolo 12 74
I DISPOSITIVI MEDICALI CONNESSI 74
12.1 Ricapitolando 76
RIFLESSIONI FINALI 77
indice
PREFAZIONE
6
indice
Fabio Divino1
7
indice
INTRODUZIONE
L’accesso diffuso alla rete ci espone a pericoli che molto spesso non
siamo coscienti di affrontare. Sui quotidiani ed in televisione si sente
continuamente parlare di attacchi compiuti da Hacker che tentano di mo-
dificare l’esito di importanti elezioni oppure che frodano i malcapitati di
turno.
Molto spesso però questi attacchi si basano sull’ignoranza delle per-
sone che non hanno le conoscenze basilari per navigare serenamente su
internet e utilizzare servizi on line in sicurezza.
Tutti noi sappiamo che non dobbiamo mai lasciare la nostra automo-
bile aperta con le chiavi inserite nel cruscotto o che quando usciamo da
casa dobbiamo chiudere la porta blindata ed attivare l’allarme. Abbiamo
acquisito questi comportamenti, che aumentano il nostro livello di sicu-
rezza nella vita di tutti i giorni, perché è questo il mondo nel quale siamo
cresciuti.
Purtroppo, Internet è un mondo virtuale dove l’esperienza non è così
diretta e di conseguenza i comportamenti acquisiti a tutela della nostra
sicurezza non sono così automatici.
8
indice
9
indice
10
indice
CAPITOLO 1
IL RISCHIO CYBER NELLA SANITÀ
11
indice
dopo aver subito attacchi informatici negli ultimi anni, come ransomware
e attacchi di phishing, hanno interrotto le operazioni regolari dopo che i
dati sono stati rubati, criptati o cancellati.
Un esempio noto di questi attacchi informatici è il già citato ransomwa-
re WannaCry che, il 12 maggio 2017, ha chiuso centinaia di migliaia di
computer in tutto il mondo, seguito da messaggi da parte degli hacker che
chiedevano pagamenti in cambio di una soluzione, a causa di un attacco
di phishing e della mancanza di aggiornamenti del sistema operativo. Nel
Servizio Sanitario Nazionale del Regno Unito, questo attacco ha causato
interruzioni di diversi servizi sanitari, con circa 20.000 appuntamenti can-
cellati, con un costo di 20 milioni di sterline nel corso di una settimana
e più di £ 70 milioni nella successiva pulizia e aggiornamenti dei sistemi.
La mancata fornitura di sufficiente sicurezza informatica può natural-
mente avere implicazioni molto gravi per l’organizzazione sanitaria. Non
si deve dimenticare che le sanzioni e le cause legali relative alla violazione
dei dati personali o alla negligenza nella sicurezza informatica aumente-
ranno drasticamente nei prossimi anni e dovranno anche essere conside-
rate.
Inoltre, ci sono costi indiretti, come la perdita di reputazione: se i si-
stemi si bloccano, le organizzazioni non possono rispettare i loro impegni.
Ripetere il lavoro è un altro costo indiretto, che spesso è legato alla perdita
di dati che talvolta potrebbero non essere recuperabili.
La sicurezza informatica non è un’impresa a basso costo, ma è necessa-
ria per garantire la fornitura di assistenza sanitaria in modo sicuro ed ef-
ficiente. La digitalizzazione della sanità e il crescente utilizzo di dispositivi
medici indossabili e utilizzati a casa rendono l’ICT un elemento sempre
più importante per la fornitura dei servizi sanitari. La dipendenza da di-
spositivi e sistemi ICT aumenta il costo di qualsiasi malfunzionamento,
figuriamoci di azioni maliziose che possono causare danni significativi alle
organizzazioni sanitarie.
Il costo della sicurezza delle informazioni può essere confrontato con il
costo della sua assenza, che può avere un impatto diretto sul bilancio del
fornitore di assistenza sanitaria. Gli attacchi informatici, come ransomware
e attacchi di phishing, possono causare interruzioni delle operazioni rego-
lari, la perdita di dati, la cancellazione di appuntamenti medici e di pro-
cedure chirurgiche, la ripetizione del lavoro e la perdita di reputazione.
12
indice
Inoltre, le sanzioni e le cause legali relative alla violazione dei dati persona-
li o alla negligenza nella sicurezza informatica possono comportare costi
molto elevati per le organizzazioni sanitarie.
Per garantire la sicurezza delle informazioni, le organizzazioni sanitarie
devono investire in misure di sicurezza informatica, come l’implementa-
zione di politiche e procedure di sicurezza, la formazione del personale,
l’uso di tecnologie di sicurezza avanzate e l’assunzione di un Data Protec-
tion Officer. Inoltre, le organizzazioni sanitarie dovrebbero adottare una
cultura di risk management, risk assessment e implementazione di adeguate
misure di sicurezza attraverso requisiti normativi appropriati.
Tuttavia, le organizzazioni sanitarie devono anche essere consapevoli
che la sicurezza informatica non è solo una questione di investimento
di denaro, ma richiede anche una cultura di responsabilità condivisa e
competenze tecniche. È importante che la cultura dell’organizzazione sia
orientata alla condivisione della responsabilità per la sicurezza delle infor-
mazioni.
Il personale sanitario affronta numerosi rischi personali quando si
tratta di trattamento dei dati e cybersecurity. Questi rischi derivano princi-
palmente dal fatto che i dati sanitari sono estremamente sensibili e pos-
sono contenere informazioni personali, mediche e finanziarie altamente
confidenziali.
Il personale sanitario può essere soggetto a una serie di minacce in-
formatiche, tra cui attacchi ransomware, phishing e hacking, che possono
compromettere la sicurezza dei dati personali e finanziari. Inoltre, può
essere vittima di furto di identità o di frode finanziaria, che può avere
conseguenze gravi sulla loro vita personale e professionale.
I membri del personale sanitario possono essere soggetti a una serie
di rischi legati alla sicurezza fisica dei dati, come il furto di documenti, la
perdita di dati, l’accesso non autorizzato e la divulgazione non autorizzata
di informazioni personali. Questi rischi possono derivare da errori uma-
ni, ma anche da problemi di sicurezza informatica, come la mancanza di
controlli di accesso adeguati, l’uso di password deboli e la mancanza di
crittografia.
Per mitigare questi rischi, è necessario un adeguato addestrato sulla ge-
stione dei dati e sulla sicurezza informatica. Ciò implica la comprensione
delle best practice per la sicurezza dei dati, l’uso di password complesse, la
13
indice
14
indice
CAPITOLO 2
LE MINACCE IN AMBITO SANITARIO
15
indice
16
indice
17
indice
18