Redazione RHC : 31 Maggio 2024 10:16
La sicurezza informatica (o la sua mancanza) è diventata uno dei principali argomenti di tendenza nelle notizie in tutto il paese, con segnalazioni di nuovi attacchi che sembrano emergere su base quasi settimanale.
Dalle agenzie governative agli assicuratori sanitari, sembra che nessun settore sia al sicuro dagli attacchi informatici, ma le aziende sanitarie, quelle che nel 2021 chiamavamo come le “le galline dalle uova d’oro”, sono ad oggi tra i settori più colpiti.
Ma perché?
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In questo articolo vogliamo fare una panoramica sul perchè in maniera ricorrente i criminali informatici attaccano le strutture sanitarie e il valore del dato sanitario nel mercato nero oggi.
L’interesse dei criminali informatici per le organizzazioni sanitarie risale a diversi anni fa, ma negli ultimi tempi si è verificato un aumento significativo di questi attacchi. Uno dei primi casi di rilievo è stato nel 2016, quando l’ospedale Hollywood Presbyterian Medical Center a Los Angeles è stato colpito da un attacco ransomware che ha bloccato il sistema informatico dell’ospedale, richiedendo un riscatto di 17.000 dollari in bitcoin per ripristinare l’accesso ai file critici dei pazienti.
Questo incidente sollevò l’allarme sulla vulnerabilità delle organizzazioni sanitarie agli attacchi informatici e ha evidenziato la necessità di rafforzare le misure di sicurezza informatica nel settore sanitario.
Negli anni successivi, gli attacchi informatici contro le organizzazioni sanitarie sono diventati sempre più sofisticati e diffusi, con un’ampia varietà di minacce, tra cui ransomware, phishing, violazioni dei dati e attacchi mirati.
Nel 2020, durante la pandemia di COVID-19, gli attacchi informatici contro le strutture sanitarie sono aumentati ulteriormente. Ricordiamo l’attacco alla Vastaamo, una clinica di psicoterapia privata finlandese fondata nel 2008. Il 21 ottobre 2020, Vastaamo ha annunciato che il suo database dei pazienti era stato rubato. I pirati informatici avevano chiesto 40 bitcoin, all’epoca circa 450mila euro, minacciando di pubblicare i dati trafugati. L’azienda alla fine andò in bancarotta.
Sempre nel 2020 vogliamo ricordare l’attacco all’ospedale di Düsseldorf che comportò della morte di una donna di 78 anni affetta da un aneurisma aortico. Quello che era iniziata come una chiamata di routine ha preso una brutta piega quando hanno chiamato l’ospedale universitario locale per informare il personale del loro imminente arrivo scoprendo che era paralizzato da un attacco ransomware.
Successivamente le cyber gang criminali si divisero in due fazioni. Chi esplicitamente dichiarava di non colpire ospedali e aziende sanitarie e cliniche pediatriche e chi invece non aveva intenzione darsi delle regole come ad esempio la cyber gang Black Basta.
L’Italia subisce costantemente attacchi alle strutture sanitarie, in quanto la loro sicurezza risulta molto da migliorare. Nel tempo in Italia, abbiamo visto moltissimi aziende sanitarie pubbliche oltre che private cadere vittima del ransomware.
Di seguito un elenco di quelle trattate in 2 anni su Red Hot Cyber:
Gli ospedali e altre istituzioni sanitarie sono diventati obiettivi privilegiati per gli attacchi informatici, anche da parte di criminali informatici che sfruttano il ransomware per estorcere denaro. Tuttavia, c’è una domanda che sorge spontanea: perché attaccare istituzioni che potenzialmente non possono permettersi di pagare i riscatti richiesti?
Perché i dati presenti all’interno degli ospedali possono consentire loro di svolgere ulteriori azioni fraudolente come:
In generale, i dati sensibili rubati da organizzazioni sanitarie possono essere sfruttati in una vasta gamma di modi da parte dei criminali informatici per scopi fraudolenti, illegali o dannosi, mettendo a rischio la sicurezza e la privacy delle vittime e causando gravi conseguenze finanziarie, emotive e personali.
I dati sanitari raccolti dalle organizzazioni sanitarie sono una risorsa preziosa per la ricerca scientifica e lo sviluppo di nuovi trattamenti medici, farmaci e terapie. Questi dati forniscono informazioni cruciali sullo stato di salute dei pazienti, sull’efficacia dei trattamenti esistenti e sulla comprensione delle malattie, consentendo agli scienziati e ai ricercatori di avanzare nella medicina e migliorare la qualità delle cure mediche.
In Italia, l’accesso ai dati sanitari per scopi di ricerca e sviluppo è regolamentato da diverse leggi e normative, che stabiliscono rigide linee guida per garantire la protezione della privacy e la sicurezza dei pazienti. Una delle leggi fondamentali che disciplina il trattamento dei dati sanitari è il Regolamento Generale sulla Protezione dei Dati (GDPR), che è direttamente applicabile in tutti gli Stati membri dell’Unione Europea, compresa l’Italia.
Secondo il GDPR e la legislazione italiana in materia di protezione dei dati personali, l’accesso ai dati sanitari per fini di ricerca e sviluppo è consentito solo se vengono rispettati determinati requisiti e condizioni:
Anche il Garante Privacy si è espresso in merito indicando le regole per utilizzare i dati sulla salute nella sperimentazione dei farmaci. Va da se che moltissime aziende che operano nei settori sanitari quali ditte farmaceutiche e aziende che effettuano ricerca & sviluppo, possono essere molto interessate a tali dati.
L’acquisto all’interno dell’underground criminale facilita la loro gestione, eliminando richieste, trattamenti e protezioni, accelerando i loro programmi di sviluppo.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006