Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ancharia Mobile 1
Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?

Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?

31 Maggio 2024 10:16

La sicurezza informatica (o la sua mancanza) è diventata uno dei principali argomenti di tendenza nelle notizie in tutto il paese, con segnalazioni di nuovi attacchi che sembrano emergere su base quasi settimanale.

Dalle agenzie governative agli assicuratori sanitari, sembra che nessun settore sia al sicuro dagli attacchi informatici, ma le aziende sanitarie, quelle che nel 2021 chiamavamo come le “le galline dalle uova d’oro”, sono ad oggi tra i settori più colpiti.

Ma perché?


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In questo articolo vogliamo fare una panoramica sul perchè in maniera ricorrente i criminali informatici attaccano le strutture sanitarie e il valore del dato sanitario nel mercato nero oggi.

Un po’ di Storia sugli attacchi agli ospedali

L’interesse dei criminali informatici per le organizzazioni sanitarie risale a diversi anni fa, ma negli ultimi tempi si è verificato un aumento significativo di questi attacchi. Uno dei primi casi di rilievo è stato nel 2016, quando l’ospedale Hollywood Presbyterian Medical Center a Los Angeles è stato colpito da un attacco ransomware che ha bloccato il sistema informatico dell’ospedale, richiedendo un riscatto di 17.000 dollari in bitcoin per ripristinare l’accesso ai file critici dei pazienti.

Questo incidente sollevò l’allarme sulla vulnerabilità delle organizzazioni sanitarie agli attacchi informatici e ha evidenziato la necessità di rafforzare le misure di sicurezza informatica nel settore sanitario.

Negli anni successivi, gli attacchi informatici contro le organizzazioni sanitarie sono diventati sempre più sofisticati e diffusi, con un’ampia varietà di minacce, tra cui ransomware, phishing, violazioni dei dati e attacchi mirati.

Nel 2020, durante la pandemia di COVID-19, gli attacchi informatici contro le strutture sanitarie sono aumentati ulteriormente. Ricordiamo l’attacco alla Vastaamo, una clinica di psicoterapia privata finlandese fondata nel 2008. Il 21 ottobre 2020, Vastaamo ha annunciato che il suo database dei pazienti era stato rubato. I pirati informatici avevano chiesto 40 bitcoin, all’epoca circa 450mila euro, minacciando di pubblicare i dati trafugati. L’azienda alla fine andò in bancarotta.

Sempre nel 2020 vogliamo ricordare l’attacco all’ospedale di Düsseldorf che comportò della morte di una donna di 78 anni affetta da un aneurisma aortico. Quello che era iniziata come una chiamata di routine ha preso una brutta piega quando hanno chiamato l’ospedale universitario locale per informare il personale del loro imminente arrivo scoprendo che era paralizzato da un attacco ransomware.

Successivamente le cyber gang criminali si divisero in due fazioni. Chi esplicitamente dichiarava di non colpire ospedali e aziende sanitarie e cliniche pediatriche e chi invece non aveva intenzione darsi delle regole come ad esempio la cyber gang Black Basta.

Il fenomeno italiano degli attacchi agli Ospedali

L’Italia subisce costantemente attacchi alle strutture sanitarie, in quanto la loro sicurezza risulta molto da migliorare. Nel tempo in Italia, abbiamo visto moltissimi aziende sanitarie pubbliche oltre che private cadere vittima del ransomware.

Di seguito un elenco di quelle trattate in 2 anni su Red Hot Cyber:

Ma se le aziende non pagano i riscatti, cosa ci guadagnano?

Gli ospedali e altre istituzioni sanitarie sono diventati obiettivi privilegiati per gli attacchi informatici, anche da parte di criminali informatici che sfruttano il ransomware per estorcere denaro. Tuttavia, c’è una domanda che sorge spontanea: perché attaccare istituzioni che potenzialmente non possono permettersi di pagare i riscatti richiesti?

Perché i dati presenti all’interno degli ospedali possono consentire loro di svolgere ulteriori azioni fraudolente come:

  • Frodi Finanziarie: Utilizzano le informazioni personali dei pazienti per effettuare frodi finanziarie, come aprire nuovi conti bancari, richiedere carte di credito o ottenere prestiti, utilizzando l’identità delle vittime.
  • Estorsioni: Possono minacciare di divulgare informazioni sensibili dei pazienti a meno che non venga pagato un riscatto, utilizzando i dati rubati come leva di pressione.
  • Vendita al Mercato Nero: Le informazioni mediche personali possono essere vendute su mercati neri online a malintenzionati interessati a compiere frodi nel settore sanitario, a praticare estorsioni o a compiere altre attività illegali.
  • Phishing e Truffe Online: Utilizzano i dati sensibili dei pazienti per condurre attacchi di phishing mirati, inviando email o messaggi di testo fraudolenti per indurre le vittime a rivelare ulteriori informazioni personali o finanziarie.
  • Furto di Identità: Usano le informazioni personali dei pazienti per creare false identità, ottenere documenti falsi o effettuare altre attività illegali utilizzando l’identità delle vittime.

In generale, i dati sensibili rubati da organizzazioni sanitarie possono essere sfruttati in una vasta gamma di modi da parte dei criminali informatici per scopi fraudolenti, illegali o dannosi, mettendo a rischio la sicurezza e la privacy delle vittime e causando gravi conseguenze finanziarie, emotive e personali.

Il mercato dei dati sanitari

I dati sanitari raccolti dalle organizzazioni sanitarie sono una risorsa preziosa per la ricerca scientifica e lo sviluppo di nuovi trattamenti medici, farmaci e terapie. Questi dati forniscono informazioni cruciali sullo stato di salute dei pazienti, sull’efficacia dei trattamenti esistenti e sulla comprensione delle malattie, consentendo agli scienziati e ai ricercatori di avanzare nella medicina e migliorare la qualità delle cure mediche.

In Italia, l’accesso ai dati sanitari per scopi di ricerca e sviluppo è regolamentato da diverse leggi e normative, che stabiliscono rigide linee guida per garantire la protezione della privacy e la sicurezza dei pazienti. Una delle leggi fondamentali che disciplina il trattamento dei dati sanitari è il Regolamento Generale sulla Protezione dei Dati (GDPR), che è direttamente applicabile in tutti gli Stati membri dell’Unione Europea, compresa l’Italia.

Secondo il GDPR e la legislazione italiana in materia di protezione dei dati personali, l’accesso ai dati sanitari per fini di ricerca e sviluppo è consentito solo se vengono rispettati determinati requisiti e condizioni:

  • Consenso Informato dei Pazienti: Prima di utilizzare i dati sanitari di un paziente per scopi di ricerca o sviluppo, è necessario ottenere il consenso informato e libero del paziente. Il consenso deve essere espresso in modo chiaro e inequivocabile e deve essere basato su informazioni complete e comprensibili sulle finalità del trattamento dei dati e sui diritti del paziente.
  • Anonimizzazione o Pseudonimizzazione dei Dati: Quando possibile, i dati sanitari devono essere anonimizzati o pseudonimizzati per proteggere la privacy dei pazienti. Questo significa che le informazioni che possono identificare direttamente o indirettamente un individuo devono essere rimosse o sostituite con identificatori unici.
  • Autorizzazione da Parte delle Autorità Competenti: In alcuni casi, il trattamento dei dati sanitari per fini di ricerca e sviluppo può richiedere un’autorizzazione specifica da parte delle autorità competenti, come il Ministero della Salute o le commissioni etiche.
  • Garanzie di Sicurezza: Le organizzazioni che trattano i dati sanitari devono implementare adeguate misure di sicurezza per proteggere i dati da accessi non autorizzati, perdite o utilizzi impropri.
  • Rispetto delle Normative di Settore: Oltre al GDPR, le organizzazioni che trattano dati sanitari devono rispettare le normative e i codici di condotta specifici del settore sanitario, come il Codice di Deontologia Medica e la normativa sull’etica della ricerca clinica.

Anche il Garante Privacy si è espresso in merito indicando le regole per utilizzare i dati sulla salute nella sperimentazione dei farmaci. Va da se che moltissime aziende che operano nei settori sanitari quali ditte farmaceutiche e aziende che effettuano ricerca & sviluppo, possono essere molto interessate a tali dati.

L’acquisto all’interno dell’underground criminale facilita la loro gestione, eliminando richieste, trattamenti e protezioni, accelerando i loro programmi di sviluppo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…