Sei sulla pagina 1di 18

ANTONIO CAPOBIANCO

CYBERSECURITY PER
PROFESSIONISTI SANITARI
UNA GUIDA PER MEDICI,
INFERMIERI E PROFESSIONISTI
DELLA SALUTE
Il presente libro è accreditato come Autoapprendimento FAD con riconoscimento ECM
per tutte le professioni, solo attraverso apposita registrazione al sito www.ebookecm.it

COLLANA EBOOKECM
EBOOK PER L’EDUCAZIONE CONTINUA IN MEDICINA © 2023
ISBN: 9791281289055
INDICE

PREFAZIONE 6
INTRODUZIONE 8

Capitolo 1 11
IL RISCHIO CYBER NELLA SANITÀ 11

Capitolo 2 15
LE MINACCE IN AMBITO SANITARIO 15
2.1 Perché le strutture sanitarie? 18
2.2 Best practice in ambito sanitario 19

Capitolo 3 21
LA MINACCIA 21
3.1 Phishing e Spoofing 24
3.2 L’infezione da malware 25
3.3 Ricapitolando 27

Capitolo 4 28
LE PASSWORD E LA LORO GESTIONE 28
4.1 Password debole 29
4.2 Utilizzo della stessa password 30
4.3 Come scrivere password sicure 31
4.4 Autenticazione a più fattori 33
4.5 Ricapitolando 34

Capitolo 5 35
PHISHING 35
5.1 Come avviene un attacco di phishing? 36
5.2 Spear Fishing 36
5.3 Come difendersi dal phishing 37
5.4 Riconoscere i nomi di dominio 39
5.4.1 Facciamo degli esempi 39
5.6 Esempi di phishing 40
5.6.1 La mail da Intesa Sanpaolo 40
5.6.2 La richiesta di riscatto 41
5.6.3 Phishing Amazon 41
5.6.4 Buoni Alitalia 43
5.7 Ricapitolando 43

Capitolo 6 45
Social Engineering 45
6.1 Esempio di attacco 47
6.2 Tecniche di Social engineering 48
6.3 Come proteggersi 49
6.4 Ricapitolando 50

Capitolo 7 51
SHOPPING ON LINE 51
7.1 Paypal 53
7.2 Ricapitolando 54

Capitolo 8 55
ACCESSO ALLE RETI WIRELESS 55
8.1 Ricapitolando 56

capitolo 9 57
SUPPORTI RIMOVIBILI 57
9.1 Proteggersi da USB infette? 59
9.2 I dispositivi USB criptati 59
9.3 Ricapitolando 60

Capitolo 10 61
MALEVOLI E TRUFFE 61
10.1 Tipologie di malware più utilizzate 62
10.1.1 Advertising App 62
10.1.2 Fleeceware 63
10.1.3 Bankers 63
10.2 Cos’è il “Sim swap fraud” 65
10.2.1 Come difendersi 66
10.3 Ricapitolando 67

Capitolo 11 68
CAPIRE SE LO SMARTPHONE È STATO INFETTATO 68
11.1 I principali indicatori da controllare 69
11.1.1 Verificare il consumo della batteria 69
11.1.2 Verificare il consumo dei dati 70
11.1.3 Surriscaldamento del dispositivo 71
11.1.4 Arresti anomali delle applicazioni 71
11.1.5 App mai viste prima 71
11.1.6 Popup indesiderati 72
11.2 Ricapitolando 73

Capitolo 12 74
I DISPOSITIVI MEDICALI CONNESSI 74
12.1 Ricapitolando 76

RIFLESSIONI FINALI 77
indice

PREFAZIONE

Viviamo nel pieno di una rivoluzione tecnologica che rappresenta un


cambiamento epocale, non solo sul piano culturale ma anche nella di-
mensione individuale della società. La proiezione del mondo reale nello
spazio digitale sta ridefinendo valori e scale sociali i cui effetti si riflettono
di nuovo nella vita quotidiana delle persone. La novità con cui ci misuria-
mo in questa fase specifica di trasformazione è la possibilità di rimanere
esclusi dai processi sociali che ci saranno nei prossimi anni.
Infatti, la rivoluzione digitale di oggi è anche e soprattutto una rivolu-
zione per gli individui, le tecnologie sono sempre più personal, destinate
ad un utilizzo quotidiano, rispetto ad un numero incredibilmente grande
di problematiche. Il mondo delle App di smartphone e tablet sta rivoluzio-
nando la nostra vita, ridefinendo la percezione di spazio e tempo.
Dietro questa evoluzione di tecnologie, per ciascuno di noi, si nascon-
de però anche il rischio concreto di rimanere vittima di comportamenti
malevoli, determinando così una diffidenza verso il nuovo mondo digi-
tale. Ogni giorno, i media parlano di casi di cybercrime di ogni tipo: dalle
semplici truffe via email all’intrusione di hacker esperti nei sistemi infor-
matici di istituzioni, aziende, e persino ospedali! A tutto ciò si aggiunge
la questione molto preoccupante della disinformazione che si diffonde
soprattutto nelle realtà dei social networks.
Antonio Capobianco è un caro amico con cui condivido, oltre alla
passione per Computer Science, anche la passione per la Montagna, soprat-
tutto nella dimensione invernale. La Montagna è un ambiente estrema-
mente vario in cui esercitare tantissime attività di svago e sport. Ma è
ben noto che senza la dovuta conoscenza si può rivelare anche un luogo
molto pericoloso. È la conoscenza che determina la consapevolezza con

6
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


PREFAZIONE

cui ci relazioniamo con strumenti e contesti nuovi. È la conoscenza che ci


permette di partecipare a processi di innovazione.
Nel suo libro, Cybersecurity per professionisti sanitari, utilizzando un lin-
guaggio semplice ma chiaro ed accessibile a tutti, Antonio Capobianco
presenta una dettagliata rassegna dei rischi che si celano dietro un ap-
proccio superficiale all’uso delle nuove tecnologie. Introduce il lettore a
pericoli e trappole con storie ed aneddoti ma fortunatamente regala an-
che consigli semplici ed efficaci che possono migliorare la consapevolezza
digitale di ciascuno di noi.

E allora, per migliorare la nostra confidenza con il mondo di domani,


buona lettura!

Fabio Divino1

1 Fabio Divino è professore di Statistica presso la Divisione di Fisica, Informatica e Matematica


del Dipartimento di Bioscienze dell’Università del Molise. Svolge attività di ricerca nell’area della
Statistica Computazionale e Machine Learning. È da sempre visiting fellow presso il Dipartimento
di Matematica e Statistica dell’Università di Jyväskylä, in Finlandia.

7
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


INTRODUZIONE

INTRODUZIONE

L’accesso diffuso alla rete ci espone a pericoli che molto spesso non
siamo coscienti di affrontare. Sui quotidiani ed in televisione si sente
continuamente parlare di attacchi compiuti da Hacker che tentano di mo-
dificare l’esito di importanti elezioni oppure che frodano i malcapitati di
turno.
Molto spesso però questi attacchi si basano sull’ignoranza delle per-
sone che non hanno le conoscenze basilari per navigare serenamente su
internet e utilizzare servizi on line in sicurezza.
Tutti noi sappiamo che non dobbiamo mai lasciare la nostra automo-
bile aperta con le chiavi inserite nel cruscotto o che quando usciamo da
casa dobbiamo chiudere la porta blindata ed attivare l’allarme. Abbiamo
acquisito questi comportamenti, che aumentano il nostro livello di sicu-
rezza nella vita di tutti i giorni, perché è questo il mondo nel quale siamo
cresciuti.
Purtroppo, Internet è un mondo virtuale dove l’esperienza non è così
diretta e di conseguenza i comportamenti acquisiti a tutela della nostra
sicurezza non sono così automatici.

8
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


INTRODUZIONE

La maggior parte degli attacchi informatici sono piuttosto banali ma


estremamente efficaci, e nel peggiore dei casi, l’utente visualizza una ri-
chiesta di riscatto sullo schermo e si accorge che tutto ciò che si trova sul
computer è stato cifrato e può essere sbloccato solo dietro pagamento di
un riscatto. La discriminante tra coloro che cadono in questa trappola e
coloro che la evitano è la capacità di identificarla, quindi la consapevolez-
za delle proprie azioni nell’utilizzo degli strumenti digitali.
A maggio del 2017 abbiamo assistito all’attacco WannaCry che ha reso
famosi i ransomware (dei quali parleremo in seguito) agli occhi di tutti, an-
che dei non informatici. I cyber criminali, hanno creato un vero e proprio
mostro! Un programma in grado di criptare i file sui PC ed in grado di
diffondersi velocemente attraverso la rete.
L’epidemia WannaCry in quattro giorni ha messo KO oltre 200 mila
computer in 150 paesi. Tra questi troviamo anche infrastrutture critiche.
In alcuni ospedali, WannaCry ha cifrato tutti i dispositivi, apparecchia-
ture medicali comprese, ed alcune realtà industriali sono state costrette a
bloccare la produzione. WannaCry è uno degli attacchi più recenti ad aver
colpito su così vasta scala.
L’epidemia WannaCry ha avuto dimensioni bibliche a causa della scar-
sa conoscenza da parte delle vittime delle terribili conseguenze che può
generare un semplice click sull’allegato sbagliato.
Le truffe cyber sono diventate sempre più sofisticate al punto che i
cyber criminali sono in grado di indurre responsabili finanziari di grandi
aziende ad effettuare bonifici di milioni di euro sul loro conto corrente
anziché su quello dei legittimi destinatari. Queste truffe sono talmente
diffuse da avere un proprio nome, BEC acronimo di Business Email Com-
promise. In un rapporto FBI uscito nel 2021 l’Italia è il paese maggiormen-
te colpito da attacchi e frodi informatiche per un danno stimato di 125
milioni di euro!
Al giorno d’oggi, i dispositivi medici come pacemaker, pompe per in-
sulina, monitor per la pressione sanguigna e molti altri sono dotati di
connettività a Internet e possono essere considerati a tutti gli effetti come
degli smartphone, device e computer ai quali ci si riferisce in questo libro.
Pertanto, tutte le best practice per la sicurezza informatica qui descritte,
come l’utilizzo di password sicure, la gestione dei backup, gli aggiornamenti

9
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


INTRODUZIONE

regolari, la connessione a reti Wi-Fi sicure e l’attenzione alla privacy, sono


altrettanto valide per i dispositivi medici connessi.
Quando un malware (quello che comunemente, ed erroneamente,
viene chiamato virus informatico) infetta un dispositivo non si chiede a
che cosa serve, per lui un dispositivo medicale, un pc o uno smartphone
sono la stessa cosa ovvero uno strumento contenente una centrale per
l’elaborazione dei dati, una memoria volatile, una memoria statica ed una
connessione alla rete. È per questo motivo che un dispositivo medicale ed
un pc agli occhi di un malware sono la stessa cosa.
Ma quando si parla di dispositivi medicali o strumenti informatici
utilizzati in ambito sanitario ci sono, purtroppo alcune aggravanti:
• I dati vengono utilizzati per salvare la vita alle persone
• Il personale che tratta i dispositivi elettronici connessi spesso non
ha una adeguata conoscenza dei rischi provenienti dal mondo cyber
• I fornitori di strumenti medicali connessi spesso non hanno una
cultura della sicurezza ed un’esperienza nello sviluppo software sicu-
ro sufficiente, visto che l’avvento dell’IoT è relativamente recente.
I professionisti del settore sanitario sono quindi, invitati ad adottare
una mentalità atta a implementare le misure di sicurezza appropriate per
proteggere i dati sensibili dei pazienti e la propria privacy. Questo libro è
perciò un utile strumento per diffondere la cultura della sicurezza infor-
matica nell’ambito sanitario e migliorare la consapevolezza sui rischi legati
alla connettività dei dispositivi medici.
Lo scopo di questo libro è fornirvi la cosiddetta cyber security awareness
che tradotto in italiano significa consapevolezza del rischio cyber.
Questo libro è rivolto a tutti, senza la necessità di avere particolari co-
noscenze in ambito informatico, ed ha il principale obiettivo di aiutare a
ridurre enormemente il rischio di cadere nelle trappole che il nostro stato
di connessione continua ci pone quotidianamente.
Capirete come identificare una email sospetta, come non cadere nelle
trappole del phishing, come proteggere le vostre informazioni e comunica-
zioni da occhi e orecchie indiscrete, e molto altro.
Buona lettura e ricordate: “In questo mondo nulla è come appare!”.

10
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


1. IL RISCHIO CYBER NELLA SANITÀ

CAPITOLO 1
IL RISCHIO CYBER NELLA SANITÀ

La crescente digitalizzazione del settore sanitario ha reso l’infrastruttu-


ra ICT una componente fondamentale per il corretto funzionamento dei
servizi sanitari. Tuttavia, l’aumento della quantità di informazioni elabo-
rate digitalmente e la dipendenza dall’ICT hanno portato a un aumento
significativo dei costi di qualsiasi malfunzionamento, figuriamoci di azio-
ni aggressive volte a quei dispositivi e sistemi.
Il costo della sicurezza delle informazioni è stato spesso trascurato in
passato, poiché era difficile calcolare il beneficio ottenuto o almeno i ri-
sparmi di costo della sicurezza delle informazioni nelle organizzazioni sa-
nitarie. Ma ora il compito è diventato molto più facile, poiché è possibile
calcolare semplicemente il costo del downtime di un processo cruciale
come una scansione CT o MRI, così come il costo del fallimento del
sistema di informazioni di laboratorio. Pertanto, il costo della sicurezza
delle informazioni può essere confrontato con il costo della sua assenza.
Ci sono impatti diretti sul bilancio del fornitore di assistenza sani-
taria implicati in qualsiasi incidente di cybersecurity, indipendentemente
dalla causa principale del fallimento. E questi sono solo i costi diretti e le
perdite degli affari. Ci sono segnalazioni di organizzazioni sanitarie che,

11
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


1. IL RISCHIO CYBER NELLA SANITÀ

dopo aver subito attacchi informatici negli ultimi anni, come ransomware
e attacchi di phishing, hanno interrotto le operazioni regolari dopo che i
dati sono stati rubati, criptati o cancellati.
Un esempio noto di questi attacchi informatici è il già citato ransomwa-
re WannaCry che, il 12 maggio 2017, ha chiuso centinaia di migliaia di
computer in tutto il mondo, seguito da messaggi da parte degli hacker che
chiedevano pagamenti in cambio di una soluzione, a causa di un attacco
di phishing e della mancanza di aggiornamenti del sistema operativo. Nel
Servizio Sanitario Nazionale del Regno Unito, questo attacco ha causato
interruzioni di diversi servizi sanitari, con circa 20.000 appuntamenti can-
cellati, con un costo di 20 milioni di sterline nel corso di una settimana
e più di £ 70 milioni nella successiva pulizia e aggiornamenti dei sistemi.
La mancata fornitura di sufficiente sicurezza informatica può natural-
mente avere implicazioni molto gravi per l’organizzazione sanitaria. Non
si deve dimenticare che le sanzioni e le cause legali relative alla violazione
dei dati personali o alla negligenza nella sicurezza informatica aumente-
ranno drasticamente nei prossimi anni e dovranno anche essere conside-
rate.
Inoltre, ci sono costi indiretti, come la perdita di reputazione: se i si-
stemi si bloccano, le organizzazioni non possono rispettare i loro impegni.
Ripetere il lavoro è un altro costo indiretto, che spesso è legato alla perdita
di dati che talvolta potrebbero non essere recuperabili.
La sicurezza informatica non è un’impresa a basso costo, ma è necessa-
ria per garantire la fornitura di assistenza sanitaria in modo sicuro ed ef-
ficiente. La digitalizzazione della sanità e il crescente utilizzo di dispositivi
medici indossabili e utilizzati a casa rendono l’ICT un elemento sempre
più importante per la fornitura dei servizi sanitari. La dipendenza da di-
spositivi e sistemi ICT aumenta il costo di qualsiasi malfunzionamento,
figuriamoci di azioni maliziose che possono causare danni significativi alle
organizzazioni sanitarie.
Il costo della sicurezza delle informazioni può essere confrontato con il
costo della sua assenza, che può avere un impatto diretto sul bilancio del
fornitore di assistenza sanitaria. Gli attacchi informatici, come ransomware
e attacchi di phishing, possono causare interruzioni delle operazioni rego-
lari, la perdita di dati, la cancellazione di appuntamenti medici e di pro-
cedure chirurgiche, la ripetizione del lavoro e la perdita di reputazione.

12
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


1. IL RISCHIO CYBER NELLA SANITÀ

Inoltre, le sanzioni e le cause legali relative alla violazione dei dati persona-
li o alla negligenza nella sicurezza informatica possono comportare costi
molto elevati per le organizzazioni sanitarie.
Per garantire la sicurezza delle informazioni, le organizzazioni sanitarie
devono investire in misure di sicurezza informatica, come l’implementa-
zione di politiche e procedure di sicurezza, la formazione del personale,
l’uso di tecnologie di sicurezza avanzate e l’assunzione di un Data Protec-
tion Officer. Inoltre, le organizzazioni sanitarie dovrebbero adottare una
cultura di risk management, risk assessment e implementazione di adeguate
misure di sicurezza attraverso requisiti normativi appropriati.
Tuttavia, le organizzazioni sanitarie devono anche essere consapevoli
che la sicurezza informatica non è solo una questione di investimento
di denaro, ma richiede anche una cultura di responsabilità condivisa e
competenze tecniche. È importante che la cultura dell’organizzazione sia
orientata alla condivisione della responsabilità per la sicurezza delle infor-
mazioni.
Il personale sanitario affronta numerosi rischi personali quando si
tratta di trattamento dei dati e cybersecurity. Questi rischi derivano princi-
palmente dal fatto che i dati sanitari sono estremamente sensibili e pos-
sono contenere informazioni personali, mediche e finanziarie altamente
confidenziali.
Il personale sanitario può essere soggetto a una serie di minacce in-
formatiche, tra cui attacchi ransomware, phishing e hacking, che possono
compromettere la sicurezza dei dati personali e finanziari. Inoltre, può
essere vittima di furto di identità o di frode finanziaria, che può avere
conseguenze gravi sulla loro vita personale e professionale.
I membri del personale sanitario possono essere soggetti a una serie
di rischi legati alla sicurezza fisica dei dati, come il furto di documenti, la
perdita di dati, l’accesso non autorizzato e la divulgazione non autorizzata
di informazioni personali. Questi rischi possono derivare da errori uma-
ni, ma anche da problemi di sicurezza informatica, come la mancanza di
controlli di accesso adeguati, l’uso di password deboli e la mancanza di
crittografia.
Per mitigare questi rischi, è necessario un adeguato addestrato sulla ge-
stione dei dati e sulla sicurezza informatica. Ciò implica la comprensione
delle best practice per la sicurezza dei dati, l’uso di password complesse, la

13
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


1. IL RISCHIO CYBER NELLA SANITÀ

verifica delle fonti di email e la segnalazione di attività sospette. Inoltre, è


necessario che il personale sanitario conosca le politiche e le procedure
dell’organizzazione relative alla gestione dei dati e alla sicurezza informa-
tica.

14
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


2. LE MINACCE IN AMBITO SANITARIO

CAPITOLO 2
LE MINACCE IN AMBITO SANITARIO

Nell’industria sanitaria, la sicurezza informatica è una grande preoc-


cupazione, con così tanti dati personali in gioco e tante persone che si
affidano ai loro fornitori di assistenza sanitaria per mantenerli al sicuro.
Non è sorprendente che le minacce alla sicurezza informatica siano ai
massimi livelli.
• Quindi, cosa sta succedendo nel settore sanitario?
• Come riescono gli hacker ad entrare nei sistemi?
• Cosa possiamo fare al riguardo e cosa significa tutto ciò per il resto
di noi?
Questo capitolo introdurrà le principali minacce alla sicurezza infor-
matica nell’industria sanitaria, fornendo anche alcuni consigli su come
restare al sicuro online.
Tutti gli argomenti introdotti verranno poi trattati in modo più ap-
profondito nel prosieguo del libro fornendo al lettore tutte le indicazioni
necessarie per evitare di diventare una vittima di queste minacce.
Tra le principali minacce troviamo:
• Attacchi ai dispositivi medici. I dispositivi medici possono esse-
re vulnerabili al malware, agli attacchi fisici e alle minacce tramite
intermediari, come qualsiasi altro dispositivo connesso. Il malware

15
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


2. LE MINACCE IN AMBITO SANITARIO

installato sul dispositivo può consentire agli aggressori di vedere i


tuoi dati privati, modificare il modo in cui il dispositivo funziona o
addirittura causarne l’arresto improvviso. Si tratta di una minaccia
particolarmente seria perché la maggior parte degli ospedali si basa
pesantemente sui dispositivi medici per le operazioni e le procedure,
il che significa che un aggressore può causare grandi interruzioni per
i pazienti e il personale.
• Vulnerabilità da violazioni dei dati. Le violazioni dei dati sono
una minaccia comune per le organizzazioni sanitarie. Le violazioni
dei dati possono essere causate da errori umani o attività maliziose,
portando al furto di identità e ad altri rischi per la sicurezza. Se si
verifica una violazione dei dati, l’organizzazione può avere conse-
guenze legali e violazioni che possono sottoporre un fornitore di
assistenza sanitaria a multe salatissime per la violazione. Per via delle
caratteristiche uniche dell’industria sanitaria, alcuni tipi di minacce
alla sicurezza informatica nell’industria sanitaria sono meno difficili
da combattere rispetto ad altri. Tuttavia, è essenziale per chiunque
lavori con informazioni sui pazienti prestare attenzione a questo pro-
blema in modo che non degeneri fuori controllo.
• Minacce interne. Le minacce interne sono la minaccia di sicurezza
informatica più comune nella sanità. Può essere intenzionale o non
intenzionale, ma coinvolge sempre qualcuno con accesso al sistema
principale o ai dati. Ad esempio, un dipendente potrebbe inten-
zionalmente usare le proprie credenziali per accedere ai record dei
pazienti e venderli sul dark web per profitto. Potrebbe anche essere
fatto da un dipendente malintenzionato che vuole causare danni
all’azienda o addirittura distruggere alcuni dei loro dati. Inoltre, i
dipendenti scontenti potrebbero rubare informazioni sui clienti e
venderle sul dark web. Potrebbero farlo per vendetta per essere sta-
ti licenziati o non aver ricevuto un aumento che volevano; quindi,
vogliono danneggiare l’azienda il più possibile prima di andarsene.
• Attacchi di phishing e spear phishing. Un attacco di phishing mi-
rato o spear phishing è una truffa che utilizza messaggi di posta elet-
tronica contraffatti per ingannare gli utenti a rivelare informazioni
personali e le credenziali di accesso. Questi attacchi vengono spesso
inviati a molte persone sperando che qualcuno cada nella trappola.

16
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


2. LE MINACCE IN AMBITO SANITARIO

Tuttavia, se l’attaccante ha informazioni su di te, come il tuo nome


o l’indirizzo email, può utilizzare queste informazioni per rendere il
messaggio di phishing più convincente. Questo libro dedica un capi-
tolo specifico a questa tecnica che consiglio caldamente di studiare
approfonditamente.
• Attacchi ransomware. Il ransomware è un tipo di software dannoso
che crittografa tutti i file memorizzati sul computer e poi richiede il
pagamento per decrittografarli. Negli ultimi anni, i criminali infor-
matici hanno preso di mira sempre più spesso le aziende sanitarie e
gli individui del settore sanitario con attacchi di ransomware. Questi
attacchi sui computer stanno diventando sempre più diffusi e sono
particolarmente pericolosi per gli ospedali e altri tipi di strutture
sanitarie perché potrebbero causare gravi interruzioni nei servizi,
mettendo a rischio la vita dei pazienti. Anche il ransomware, data la
sua importanza ha uno specifico capitolo che lo riguarda.
• Ingegneria sociale e frodi CEO Un attaccante può accedere a un
sistema attraverso l’ingegneria sociale e le frodi CEO. L’ingegneria
sociale è un attacco in cui l’attaccante utilizza interazioni sociali per
ottenere informazioni o accedere a dispositivi o sistemi. L’attacco di
ingegneria sociale più comune è il phishing, che consiste in un tenta-
tivo di acquisire informazioni sensibili come nome utente, password
e numeri di carte di credito da parte di utenti ignari tramite email o
altri canali di comunicazione. Un altro comune attacco online rivol-
to alle organizzazioni sanitarie è la frode CEO, in cui gli aggressori
fingono di essere il CEO di un ospedale o di un’altra organizzazione
sanitaria e chiedono denaro da trasferire attraverso mezzi fraudolen-
ti come Western Union o MoneyGram. Purtroppo, molte persone
cadono in questo tipo di truffa.
• Mancato utilizzo della crittografia. La crittografia è una tecnica per
proteggere i dati, che consiste nell’elaborazione di informazioni in
modo tale che possano essere lette solo dalle parti autorizzate. L’ela-
borazione è effettuata attraverso un algoritmo che trasforma i dati in
qualcosa che sembra una serie casuale di numeri e lettere. Il risultato
è chiamato “testo crittografato”. Questo processo garantisce che i
dati crittografati non possano essere letti da chi non ha accesso alla
chiave di crittografia corretta. Tuttavia, se qualcuno tenta di acce-

17
indice

CYBERSECURITY PER PROFESSIONISTI SANITARI


2. LE MINACCE IN AMBITO SANITARIO

dere ai dati crittografati senza avere la chiave corretta, non sarà in


grado di sbloccarli. In questo libro si parlerà di come archiviare i
propri dati in maniera sicura utilizzando la crittografia.
• Dispositivi portatili come USB: A volte, alcune organizzazioni sa-
nitarie non garantiscono la crittografia a livello applicativo delle
informazioni sulla salute protette archiviate su laptop o dispositivi
personali come chiavette USB utilizzate dai dipendenti durante i
viaggi o il tempo libero. Ciò può comportare la perdita o il furto
di questi dispositivi, causando esposizioni di informazioni sanitarie
personali. Una volta che una persona non autorizzata accede a un
dispositivo del genere, il malware può essere installato sulla chiavetta
USB senza che la persona ne sia consapevole. Se questa chiavetta
USB viene inserita in un computer all’interno della rete ospedaliera,
il malware si diffonde rapidamente infettando l’intera rete, poten-
zialmente causando il blocco dell’intero sistema sanitario o il suo
blocco in ransomware.

2.1 PERCHÉ LE STRUTTURE SANITARIE?

Sebbene esistano gruppi criminali come la gang LockBit che rispar-


mia il settore sanità, la stragrande maggioranza dei cybercriminali lo vede
come la gallina dalle uova d’oro.
Il principale strumento utilizzato per colpire la sanità è il ransomware,
che vedremo approfonditamente in seguito e si rivela particolarmente ef-
ficace, poiché i dirigenti ospedalieri sono spesso disposti a pagare pronta-
mente per evitare anche solo brevi interruzioni dei servizi dedicati ai pa-
zienti, temendo le possibili conseguenze letali che potrebbero scaturirne.
Oltre ad affrontare il flusso sconcertante di pazienti gravemente ma-
lati, gli ospedali e gli altri fornitori di servizi sanitari devono ora fare i
conti con una crescente minaccia informatica che vede nella disponibi-
lità e velocità nel pagare una grande opportunità. I cybercriminali sono
spinti principalmente da motivazioni finanziarie: cercano grandi somme
di denaro nel minor tempo possibile. Gli attacchi informatici si sono di-
mostrati estremamente redditizi nel corso dell’ultimo anno, alimentando
ulteriormente la loro avidità di guadagno.

18

Potrebbero piacerti anche