In Italia gli attacchi alle strutture sanitarie sono triplicati negli ultimi quattro anni. Nei primi tre mesi 2023 gli attacchi alle organizzazioni del settore sono stati il 17% del totale contro il 12% dello scorso anno; il 71% ha avuto un impatto “critico”.
I dati emergono da un aggiornamento del Rapporto Clusit, il focus “Healthcare”, relativo al primo trimestre 2023 presentato nel corso di Healthcare Security Summit, il convegno promosso da Clusit, l’Associazione Italiana per la Sicurezza Informatica con AIIC, Associazione Italiana degli Ingegneri Clinici, AISIS, Associazione Italiana Sistemi Informativi in Sanità, ANRA, Associazione Nazionale dei Risk Manager e Responsabili Assicurazioni Aziendali, e AUSED, Associazione Utilizzatori Sistemi e tecnologie dell’Informazione, e in partnership con Microsoft, per analizzare lo stato dell’arte della cybersecurity nel settore sanitario e farmaceutico.
Lo studio evidenza che la sanità nel 2022 è stato il settore più attaccato dai cyber criminali (se si esclude il fatto che la maggior parte degli attacchi è stata rivolta a “bersagli multipli”), e nel primo trimestre del 2023 viene confermato il trend di crescita. Gli attacchi sferrati alla sanità a livello globale sono stati infatti il 17% sul totale da gennaio a marzo 2023, contro il 12% del 2022. L’Italia non fa eccezione, dove i cyber attacchi negli ultimi quattro anni sono triplicati.
L’obiettivo degli attacchi
Dai dati del Rapporto Clusit – e in particolare dal focus Healthcare 2023 – emerge che l’obiettivo della criminalità informatica nel settore della sanità continua ad essere la monetizzazione, piuttosto che azioni dimostrative o di spionaggio: gli attacchi nei primi tre mesi dell’anno sono stati infatti quasi tutti riferibili al “cybercrime”, in linea con la tendenza dello scorso anno, eccetto per una minima percentuale (3%) riferibile ad episodi di “hacktivism”. I dati sanitari sono infatti preziosi per molti soggetti – hanno evidenziato i ricercatori di Clusit – e vanno ad alimentare un mercato nero, rintracciabile nel dark web, particolarmente fiorente. Nel primo trimestre di quest’anno sono stati rilevati oltre un terzo degli attacchi registrati nel corso di tutto lo scorso anno.
“Questa tendenza esprime la difficoltà a proteggere i sistemi informativi da parte di un settore costretto, come tanti, ad una rapida digitalizzazione e particolarmente sotto pressione dagli anni di pandemia, ma anche di un settore che è indubbiamente arrivato meno preparato di altri a questa sfida”, ha commentato Alessandro Vallega del Comitato Scientifico di Clusit.
La gravità dell’impatto
La gravità dell’impatto degli incidenti nel settore healthcare è stata complessivamente per i primi tre mesi dell’anno più bassa rispetto alla media, con il 71% di incidenti classificati come “grave” o “critico” rispetto a una media dell’80%. Tuttavia, trattandosi del settore più colpito, l’impatto globale risulta comunque estremamente alto, e le conseguenze sociali dell’interruzione di servizi in questo ambito, o la diffusione di informazioni sullo stato di salute dei cittadini sono particolarmente rilevanti.
Le tecniche di attacco
Le strutture sanitarie italiane nel primo trimestre dell’anno sono state per lo più colpite attraverso tecniche sconosciute e, in un terzo circa dei casi, da malware. L’utilizzo di vulnerabilità come punto di ingresso per violare sistemi ha rappresentato invece nel periodo il 16% dei casi. Di rilievo, secondo i ricercatori di Clusit, anche il 9% di attacchi basati su furti di identità e violazione di account, decisamente più alto della media.
Far crescere awareness e formazione
Oggi le organizzazioni sanitarie utilizzano tecnologia, rete e strumenti digitali per gran parte della loro attività: per garantire la sicurezza dell’intero sistema è necessario che ciascuno sia consapevole del loro uso, conosca i rischi informatici e le contromisure, altrimenti si permette ai criminali di creare grandi danni alle persone e alle organizzazioni, interrompendo i servizi di cura, ricattando gli uni e gli altri e vendendo i dati rubati. “Si tratta di minacce per le quali le organizzazioni sanitarie dovrebbero certamente attrezzarsi meglio, anche con costanti verifiche delle vulnerabilità dei sistemi, poiché le conseguenze di questi attacchi non sono solo economiche e organizzative: a rischio ci sono i cittadini e la Società”, ha affermato Alessandro Vallega.
Tutti i partecipanti alla conferenza hanno confermato la gravità della situazione fotografata dai ricercatori e indicato quale mix di formazione, organizzazione e tecnologia deve essere adottato con grande intelligenza per rendere possibile l’accelerazione necessaria e colmare il divario tra la sicurezza che c’è e quella che dovrebbe esserci.
Alessandro Vallega ha auspicato una maggior maturità del processo con il quale si decidono gli investimenti, che oggi è molto basato sugli obblighi di conformità ma che domani dovrebbe essere basato sulle migliori pratiche e sull’analisi del rischio cyber e di quello aziendale. Purtroppo,
I ricercatori di Clusit hanno evidenziato ancora che, al contrario di quanto spesso si crede, non sono solo gli utenti con posizioni intermedie all’interno delle aziende sanitarie e farmaceutiche a necessitare di formazione; accade infatti frequentemente che anche i vertici delle organizzazioni con competenze specifiche e di elevato livello in economia, in temi legali e di salute, non abbiano consapevolezza in ambito di cybersecurity. Spesso proprio a questi profili sono riservati accessi ad account privilegiati, con autorizzazioni per compiere operazioni bancarie e fornire input amministrativi: per questo sono bersagli molto interessanti per i cyber criminali.
Il PNRR prevede finanziamenti pari a 2,5 miliardi circa per il potenziamento degli strumenti digitali, dell’infrastruttura e del fascicolo sanitario; tuttavia, non sono inclusi investimenti per la formazione specifica del personale sanitario. È quindi fondamentale che le singole organizzazioni investano in programmi di sensibilizzazione e formazione per il personale e che adottino politiche e procedure di sicurezza appropriate per proteggere i dati sanitari e prevenire gli attacchi cyber.
“Anche nel settore sanitario la migliore prevenzione è la formazione, che deve portare alla consapevolezza nell’uso delle tecnologie digitali, per operare in sicurezza e non compromettere eventuali contromisure già messe in atto”, ha concluso Vallega a margine della tavola rotonda “Cybersecurity in sanità: non ci sono più scusanti?”