Home Tecnologie Cybersecurity Cybersecurity, la formazione è essenziale secondo CyberArk

Cybersecurity, la formazione è essenziale secondo CyberArk

Cybersecurity e sanità. Un binomio tanto delicato quanto importante sia dal punto di vista delle infrastrutture sia per quanto riguarda la tutela dei cittadini. Il settore è infatti una rara combinazione di complessità, valore dei dati trattati e importanza nei rapporti con gli utenti. Intesi sia come sia addetti ai lavori sia come pazienti.

Un compito decisamente impegnativo per i responsabili IT chiamati a uno sforzo superiore alla media su più fronti. Dalla gestione ai sistemi a apparati alla tutela di personale e pazienti, fino alla formazione. Il tutto, con risorse per definizione sempre inferiori alle reali disponibilità.

Utile quindi una panoramica sulla cybersecurity nella sanità. Per conoscere il punto di vista, le proposte e le risposta degli specialisti del settore offrendo loro quattro spunti su cui confrontarsi.

Per CyberArk, un compito affidato a Massimo Carlotti, presales team leader dell’azienda

panasonic

Quali sono le sfide attuali per la cybersecurity, globali e specifiche del settore, nel mondo della sanità?

La sanità è senza dubbio uno dei bersagli prediletti dai cybercriminali, per l’altissimo valore economico dei dati che vengono tipicamente trattati. A differenza di altri Paesi, l’Italia paga inoltre lo scotto di aver investito poco in passato: le strategie di sicurezza sono a volte figlie di scelte fatte in maniera conservativa e spesso le contromisure vengono adottate solamente a seguito di un attacco subito.

La sanità ha inoltre spesso pensato di essere esente da attacchi informatici, basandosi sull’assunto che gli hacker non avrebbero mai messo a repentaglio vite umane per un mero ritorno economico. In questi mesi però abbiamo purtroppo osservato diversi ospedali bloccati a causa di attacchi informatici, nella gran parte dei casi attacchi ransomware, compromissione di dati e quindi creazione di disservizi che impattano la salute dei pazienti.

L’interruzione del servizio è naturalmente un punto critico per le istituzioni sanitarie, dato che con un semplice attacco DdoS è possibile per esempio bloccare il portale delle prenotazioni o l’ufficio referti. Se le organizzazioni sanitarie in realtà adottano una tecnologia avanzata, spesso possono mancare le competenze specifiche in grado di implementarla correttamente, e questo rende la sanità un settore particolarmente esposto e ancora più appetibile per i cybercriminali, per la sua infrastruttura ancora molto fragile.

garante privacy

In particolare, come consigliate di gestire aspetti quali privacy, cartelle cliniche digitali e la gestione dei dati del paziente in generale?

Il consiglio principale è quello di adottare tecnologie di Privileged Access Management, ossia mettere in sicurezza le identità e gli accessi utilizzati da interlocutori umani verso la gestione di sistemi infrastrutturali IT. Il livello di adozione di queste tecnologie in Italia è ancora molto basso. La maggior parte del personale di un ospedale è ormai informatizzato, dalla segreteria fino ai medici che usano regolarmente PC e terminali. In questo senso dobbiamo pensare che chiunque debba utilizzare le risorse aziendali con delle misure di protezione già all’accesso, applicando per esempio la multi factor autentication. Tuttavia, la MFA è spesso confinata all’accesso in VPN ma dovrebbe essere estesa anche all’accesso a qualunque risorsa.

Può essere davvero facile bloccare interi settori di un ospedale compromettendo l’attività quotidiana di un dipendente ottenendo i suoi privilegi. Il nostro consiglio è utilizzare MFA e single sign-on, approcci già supportati da molti applicativi. Naturalmente l’obiettivo è trovare la giusta sintesi tra l’implementazione di queste difese e l’esperienza lavorativa più semplice possibile per il dipendente senza complicare troppo la quotidianità.

Ogni dipendente, sulla propria postazione deve essere in grado di fare solo ciò che serve per svolgere le proprie attività, ma niente di più. Questo è possibile implementando soluzioni di Endpoint Management, ma i limiti sono molto difficili da imporre a livello sanitario dove ci sono utenti con alti privilegi, come i medici, che devono accedere a diverse risorse nella maniera più semplice e veloce possibile.

Un ulteriore aspetto critico nella cybersecurity è la formazione del personale, su cui si dovrebbe investire in modo significativo, avviando per esempio corsi ricorrenti su come riconoscere gli attacchi phishing e altre tipologie di compromissione.

Come bisogna comportarsi in caso di attacchi, o sospetti tali, per difendere la salute del paziente e il patrimonio dei dati riservati? Per esempio, di fronte a una richiesta di riscatto per non divulgare gli archivi o a dati clinici cifrati da ransomware?

La regola aurea è quella di non pagare il riscatto, per diverse ragioni: non si ha la certezza di riottenere i dati che anche dopo il pagamento potrebbero essere sempre venduti su mercati illeciti. Inoltre, se gli hacker vengono a conoscenza che un ospedale è propenso a pagare dopo attacchi ransomware c’è il rischio che diventi un obiettivo ancora più ambito.

Molti Stati stanno implementando leggi per vietare alle aziende di pagare il riscatto, rendendole corree dell’hacker, considerando come si sta finanziando un mercato illegale.

Per evitare ciò è utile implementare una massima medica ossia “prevenire è meglio che curare”, in questo tipo di scenario i dati dovrebbero essere protetti e sempre cifrati, in modo che fuori dall’applicazione non possano essere visibili. In questo caso, anche se l’hacker entrasse in possesso del dato non potrebbe rivenderlo, perché cifrato e quindi inutile.

Se gli applicativi devono essere sempre accessibili al personale corretto, è necessario creare delle bolle al cui interno ci sia molta libertà, ma chiuse verso l’esterno. I backup in questa strategia diventano fondamentali, devono essere resi resilienti e garantire la continuità del dato; in caso di cifratura completa l’attacco non rappresenta più una minaccia perché si può ricorrere facilmente al backup, che però deve essere protetto adeguatamente. Se così non fosse, l’hacker potrebbe attaccare direttamente questi sistemi e aggirare le strategie di difesa basata sulla crittografia.

cybersecurity

Quali benefici potrà ottenere secondo voi la sanità in materia di cybersecurity dal PNRR? Come potrà essere sfruttato?

Il PNRR è una grande risorsa per la sanità, che non deve essere sprecata. Il consiglio principale è quello di fare in primis un assessment della sicurezza e comprendere quali siano le priorità da implementare nel breve, medio e lungo periodo.

Serve valutare e pesare i gap quindi, e assegnare priorità gli interventi. Di solito c’è anche una mancanza di competenze, motivo per cui oltre all’implementazione di nuove tecnologie è necessario trovare il personale in grado di utilizzarle correttamente.

Un treno come il PNRR non passa spesso ed è importante non sprecare quest’occasione. Lo stanziamento di budget dedicato specificamente alla sicurezza IT è particolarmente significativo, con 620 milioni di euro per il settore pubblico, il cui 20% verrà investito per la creazione dell’agenzia nazionale della cybersecurity, guida ideale per tutte le realtà pubbliche.

Sarebbe ottimale inoltre, avere indicazioni precise da Enti normativi e la creazione di una serie di best practice integrate da tutte le realtà in ambito sanitario. Con delle linee guida chiare sarà più facile anche per le piccole realtà mettersi in sicurezza.

Leggi tutti i nostri articoli sulla cybersecurity

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

01health Steering Committee: sanità e ICT si incontrano e si confrontano

01health, piattaforma di comunicazione integrata del Gruppo Tecniche Nuove, è veicolo formativo e informativo della sanità digitale italiana e catalizzatore di un processo di diffusione di competenze e best practice del comparto

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php