Home Tecnologie Cybersecurity Trend Micro: il cloud sarà il terreno di battaglia per la cybersecurity

Trend Micro: il cloud sarà il terreno di battaglia per la cybersecurity

Cybersecurity e healthcare. Un binomio tanto delicato quanto importante sia dal punto di vista delle infrastrutture sia per quanto riguarda la tutela dei cittadini. Il settore è infatti una rara combinazione di complessità, valore dei dati trattati e importanza nei rapporti con gli utenti. Intesi sia come sia addetti ai lavori sia come pazienti.

Un compito decisamente impegnativo per i responsabili IT chiamati a uno sforzo superiore alla media su più fronti. Dalla gestione ai sistemi a apparati alla tutela di personale e pazienti, fino alla formazione. Il tutto, con risorse per definizione sempre inferiori alle reali disponibilità.

Utile quindi una panoramica sulla cybersecurity nella Sanità. Per conoscere il punto di vista, le proposte e le risposta degli specialisti del settore offrendo loro quattro spunti su cui confrontarsi.

Per Trend Micro, un compito affidato ad Alex Galimi, sales engineer dell’azienda

Cybersecurity

Quali sono le sfide attuali per la  cybersecurity , globali e specifiche del settore, nel mondo della Sanità?

Secondo le previsioni per il 2022 dei nostri laboratori di ricerca, quest’anno dovremo stare particolarmente attenti a tutto quello che succede nel cloud. Questa tecnologia sarà infatti sia un abilitatore di business per le imprese, ma anche un possibile punto debole da sfruttare per i cybercriminali. L’utilizzo del cloud, stimolato ampiamente dalla pandemia e dalla necessità di rendere operative tutte le attività anche da remoto, ha infatti aumentato in maniera considerevole la superficie di ogni organizzazione esposta ai cyber attacchi.

Nello specifico, l’anno scorso il settore sanitario è stato tra i più bersagliati, proprio per i dati sensibili che conserva, e anche quest’anno continuerà a essere sotto attacco. I responsabili delle infrastrutture IT del settore sanitario dovranno concentrarsi sul predisporre delle difese su più livelli che coprano l’intera struttura in maniera organica, dagli endpoint, alle e-mail fino ai server, passando per le reti e i sistemi elettromedicali. Bisogna assicurarsi di avere soluzioni in grado di comunicare tra loro, dare una visione complessiva dell’infrastruttura e non per singoli silos o apparati. Infine, orchestrare la risposta a un incidente informatico, mitigando il rischio.

cybersecurity

In particolare, come consigliate di gestire aspetti particolari come privacy, cartelle cliniche digitali e la gestione dei dati del paziente in generale?

Attraverso un’analisi attenta degli asset di valore dell’azienda sanitaria è possibile adottare la giusta strategia per difendere i dati sia dell’organizzazione sia dei pazienti, attraverso l’utilizzo di apparecchiature e software in grado di ispezionare, filtrare e bloccare traffici indesiderati o accessi non autorizzati, ad esempio.

 

Cybersecurity

Come bisogna comportarsi in caso di attacchi, o sospetti tali, per difendere la salute del paziente e il patrimonio dei dati riservati? Per esempio, di fronte a una richiesta di riscatto per non divulgare gli archivi o a dati clinici cifrati da ransomware?

In caso di richiesta di riscatto consigliamo assolutamente di non cedere alle richieste cybercriminali, per non alimentare l’industria del crimine sia da un punto di vista economico sia dell’assecondarne i comportamenti.

Fondamentale è pianificare in anticipo una strategia di difesa integrata, che tenga conto di tutti gli asset aziendali e includa tecnologie che anticipino, semplifichino e velocizzino la risposta a una potenziale minaccia informatica.

ospedali

 

Quali benefici potrà ottenere secondo voi la Sanità in materia di cybersecurity dal PNRR? Come potrà essere sfruttato?

Uno dei pilastri del PNRR riguarda la digitalizzazione, che sarà un acceleratore allo sviluppo di nuove applicazioni per la cura del paziente e renderà sempre più interattiva la relazione tra paziente e sanità.

In questo piano di sviluppo va assolutamente integrata fin da subito una cybersecurity by design, così da garantire un’adeguata postura di sicurezza indipendentemente da dove il dato risieda.

Leggi tutti i nostri articoli sulla cybersecurity

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php