Il prezzo dei benefici sulla salute prodotti dallo stretto legame tra IT e sanità non si ferma al costo di apparecchiature sofisticate e software altamente specializzati: i dati trattati nel settore lo rendono infatti anche uno dei più appetibili per gli hacker, nel quale interviene anche l’influenza dell’errore umano.
«La quantità e la qualità di dati sensibili custoditi hanno ovviamente un grande valore economico – conferma Gastone Nencini, country manager di Trend Micro Italia -. Secondo nostri studi, nel periodo di riferimento da gennaio 2018 a maggio 2019, il settore sanitario in Italia è stato il più bersagliato, con un totale di circa ventimila attacchi ricevuti».
Tre casi di pericolo
A questo però, si aggiunge un altro aspetto altrettanto delicato. «Nella questione sicurezza, in questo anche l’errore umano caso incide moltissimo – aggiunge Nencini -. Parliamo essenzialmente di tre situazioni, a partire da una mancanza di consapevolezza. A volte, anche solo per ingenuità, i dipendenti possono aprire il file sbagliato, cliccare un link maligno, o diffondere credenziali sensibili a propria insaputa».
In situazioni del genere la risposta è abbastanza prevedibile e tutto sommato facile, almeno in teoria. Si tratta infatti di programmare corsi di formazione che affrontino l’argomento e permettano di distinguere attacchi spam, mail di phishing e altri tipi di truffe o attacchi.
«Un secondo caso di errore umano può essere quello di una gestione non efficace dei sistemi di security – riprende Nencini -. Dando per assodato siano presenti, potrebbero essere non aggiornati e lasciare scoperte alcune vulnerabilità che i cybercriminali possono utilizzare».
Per esempio, l’attacco del ransomware WannaCry sfruttava proprio una vulnerabilità per la quale c’era addirittura una patch esistente, ma che molti non avevano aggiornato.
«Il terzo caso potrebbe essere più criminale – avverte il country manager -. Un dipendente che sottrae informazioni per rivenderle o persone esterne che installano software, magari tramite una chiavetta USB, per poi poter entrare nei sistemi».
Dati preziosi, obiettivo ambito
La conseguente strategia di sicurezza IT in una struttura sanitaria deve quindi prendere in considerazione una quantità di misure specifiche superiore alla media. «I dati generati da ogni dispositivo elettromedicale (dagli elettrocardiografi agli apparecchi per imaging, e tanti altri dispositivi simili) proprio perché reali, hanno un grado di attendibilità e un valore molto elevati. I cybercriminali li rubano, li sistemano in database e li rivendono con prezzi che oscillano tra i 250.000 e il mezzo milione di dollari».
Successivamente, i dati rubati vengono poi elaborati sotto forma di statistiche e tornano nel circuito ufficiale. Uno scenario reale, confermato già più volte da diversi casi negli Stati Uniti, con il forte sospetto di vedere interessate anche realtà locali, anche se al momento manca la certezza.
La giusta combinazione tra tecnologia e formazione
Sopra tutti però, per priorità e potenziali conseguenze, emerge il fattore umano. In un ambiente dove spesso sul filo dei secondi si gioca una vita umana, dove turni, alternanze e varietà di competenze rendono complicato istruire e seguire il personale anche al di fuori delle mansioni specifiche, mettere a punto una strategia di sicurezza IT diventa una sfida ai massimi livelli.
«Il nostro suggerimento è adottare le giuste tecnologie da un lato e formare correttamente il personale dall’altro. Ogni persona in azienda si interfaccia con le tecnologie ed è quindi doveroso far capire come utilizzarle al meglio per non cadere nei tranelli cybercriminali».
Spesso infatti, è sufficiente l’apertura inconsapevole del file sbagliato per mettere in moto attacchi. Meglio quindi prevenire attraverso la ricerca di una giusta consapevolezza.
Da un punto di vista tecnologico, Trend Micro opta invece per una strategia di sicurezza a più livelli che si plasmi sull’infrastruttura dell’organizzazione proteggendo tutti gli ambienti, dagli endpoint ai server passando per le reti. È inoltre vitale che le soluzioni comunichino tra di loro, abilitando velocità ed efficacia nell’identificare e rispondere alle minacce.
«Sono alcune delle ragioni dalle quali è scaturita XDR, una soluzione che utilizza l’intelligenza artificiale per raccogliere e correlare i dati di e-mail, endpoint, server, carichi di lavoro cloud e reti, offrendo visibilità e analisi altrimenti difficoltose o addirittura impossibili».
In questo modo, eventi che inizialmente possono apparire innocui, diventano improvvisamente indicatori di compromissione significativi ed è possibile contenere rapidamente l’impatto di ogni possibile errore umano, riducendo al minimo gravità e portata.
Misure proporzionate ai rischi
Alla base di uno scenario molto particolare, resta comunque uno strato IT costruito intorno a principi validi per qualsiasi circostanza. Una considerazione importante in prospettiva della possibilità di mettere a punto difese all’altezza della situazione.
Il vero elemento distintivo semmai resta legato alla natura umana. Più un utente si trova a lavorare sotto pressione, più aumenta il rischio di errori. Nella Sanità, l’unicità è proprio la combinazione di entrambi i fattori ai massimi livelli e per questo il vero aspetto dedicato di una soluzione di security alla fine si conferma la formazione del personale.
«L’interconnessione dei sistemi porta alla moltiplicazione dei punti di accesso – conclude Gastone Nencini -. Per controllare il rischio di un errore umano, tutto il personale che si interfaccia con apparati o apparecchiature contenenti informazioni sensibili, dagli apparecchi medicali ai pc amministrativi, deve essere formato sulle procedure base per riconoscere una mail di phising e i principali tipi di attacco».