Cyber Security nella Sanità Italiana : i Recenti Attacchi alle Strutture Sanitarie

1 Giugno 2022

Cyber Security nella Sanità Italiana

In Italia e nel mondo le strutture sanitarie, come ospedali, centri medici laboratori analisi ecc. sono sotto attacco degli hacker. Secondo i ricercatori le strutture sanitarie sono dei bersagli molto appetibili, perché più disponibili a pagare un riscatto soprattutto dolo la pressione dell’emergenza Covid-19. L’adozione di soluzioni mirate di sicurezza informatica e sanità è al momento una necessità.

Il furto di dati sensibili, il pagamento di un riscatto per evitare la diffusione delle informazioni sono il motore del cyber crime, che cavalcano l’onda della digitalizzazione di procedure e l’uso di sistemi IoT.

Ad inizio 2022, come ogni anno, AgID ha pubblicato la quarta edizione del report Pubblica Amministrazione e Spesa ICT, che rileva come dei 679 progetti di riammodernamento infrastrutturale del comparto ICT della PA, solamente il 4% della spesa sia destinato alla cyber security.

Il trend di attacco informatico verso le strutture sanitarie è in crescita ed confermato anche dal rapporto Clusit 2022. Secondo il rapporto i cyber criminali mirano a bersagli ben precisi e la sanità rappresenta il 13% del totale degli obiettivi colpiti, in crescita del 24,8% rispetto ai dodici mesi precedenti.

Risulta evidente che la cyber security nella sanità sia sempre più bisognoso di soluzioni di sicurezza informativa predittivi ed efficaci.

Cyber Security nella Sanità Italiana: Gli attacchi noti più recenti

L’Italia è il quarto Paese al mondo ad aver subito più attacchi informatici alle strutture sanitarie ed ospedaliere negli ultimi mesi del 2021 ed i primi cinque del 2022. Solo in questi mesi citati a cavallo tra i due anni, si sono registrati più di 10 attacchi informatici rivolti a strutture sanitarie italiane.

Attacco alla Regione Lazio

Il primo caso di cyber attacco alla sanità che tutti ricordiamo, è quello che ha coinvolto la Regione Lazio. All’inizio di agosto 2021 aveva subito un attacco ransomware molto grave. Tra i vari servizi interessati, il portale di prenotazione dei vaccini Covid-19 aveva subito uno stop forzato. Non era possibile accedervi, con conseguente blocco di prenotazione e gestione dei vaccini. La Regione, dopo giorni di caos e interruzione di molti servizi, era riuscita a ripristinare i dati attraverso un backup.

Il caso dell’Ulss di Padova

A fine anno 2021, si è verificato un altro importante attacco ransomware, questa volta ai danni dell’Ulss 6 Euganea di Padova che ha bloccato per settimane alcuni servizi essenziali della struttura sanitaria. Il blocco ha colpito: Cup, punti prelievi, nuove registrazioni dei pazienti, il sistema dei laboratori, alcuni punti tamponi e gli hub vaccinali.. Ad agire è stato il gruppo LockBit 2.0. Hanno sequestrato i dati sensibili di migliaia di cittadini e chiesto un riscatto in bitcoin all’azienda ospedaliera, che però è riuscita a ripristinare i servizi senza pagare. I criminali informatici hanno comunque pubblicato decine di cartelle cliniche complete di nomi, cognomi, indirizzi di residenza e dati sensibili.

L’Usl Napoli 3 nel mirino del gruppo criminale informatico Sabbath

A distanza di poche settimane dall’attacco all’Usl di Padova, un altro evento di data breach e PA ha interessato ancora un’azienda sanitaria. Questa volta siamo a Napoli, con l’Usl Napoli 3 sud colpita da un attacco informatico (sempre tramite ransomware), opera del gruppo criminale informatico Sabbath (54bb47h). Ancora una volta è stata paralizzata l’infrastruttura e bloccato il sistema di prenotazione dei vaccini

Sono stati inoltre diffusi dati sensibili custoditi dalla struttura sanitaria, ed è seguita una minaccia di diffusione degli altri dati rubati, come tentativo di estorsione del riscatto.

Colpo ai sistemi informatici dell’Asst Fatebenefratelli Sacco

Ultimo in ordine cronologico, ma non per questo meno importante, è il potente attacco hacker subito da varie strutture ospedaliere e sanitarie milanesi ad inizio maggio 2022. Gli hacker hanno colpito i sistemi informatici dell’ Asst Fatebenefratelli Sacco. L’azienda gestisce gli ospedali Luigi Sacco, Fatebenefratelli e Oftalmico, nonché altri presidi ospedalieri e varie strutture sanitarie e sociosanitarie territoriali. L’attacco ha messo offline i siti di tutte le strutture gestite dall’azienda ma, secondo la Regione, non sono stati rubati dati dei pazienti.

È stato però chiesto un riscatto in cambio della «chiave» per recuperare le informazioni rese indisponibili.

La Sanità più vulnerabile agli attacchi informatici con la diffusione dell’IoT

La sanità è sotto pressione, continuamente in prima linea per contrastare l’emergenza covid-19 che si protrae ormai da quasi due anni con picchi alternati. Le campagne vaccinali portano ad un censimento della popolazione che si traduce in raccolta continuativa di dati sensibili, così come nelle prenotazioni ed i ricoveri. Questi dati sono il vero obiettivo dei cyber criminali perché sono quelli che spingono a pagare il riscatto. Ecco perché la sanità è ritenuta così vulnerabile al pagamento di riscatti, il rischio di data breach tramite ransomware è il più frequente.

Il processo di digitalizzazione sanitario, se da un lato facilita il lavoro del personale, dall’altro espone l’intera rete sanitaria ed ospedaliera ad attacchi rendendo vulnerabile la cyber security nella sanità.

Per cui la diffusione dell’ IoT ha reso più vulnerabile la relazione sicurezza informatica e sanità. È necessario quindi, trovare un equilibrio tra digitalizzazione e diffusione del mondo IoT del sistema sanitario, con quella di tutelare dalle vulnerabilità le infrastrutture critiche.

Proprio per questo, l’AgID pubblica annualmente il report: La Spesa ICT nella PA italiana, in cui sono racchiusi i trend ed i percorsi governativi in atto.

Un altro importante passo verso la sicurezza informatica nella PA, è stato mosso con la costituzione della nuova Agenzia Cybersicurezza Nazionale. L’agenzia sarà il futuro centro di controllo della concertazione di tutte le Pubbliche Amministrazioni nazionali e delle loro linee guida per la promozione, sviluppo e integrazione di tecnologia sicura, a tutti i livelli.


Scarica il White Paper: Come effettuare un Vulnerability Assessment