▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...
InnovationCity

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Cybersecurity: i punti deboli delle organizzazioni Healthcare

Gli attacchi cyber alle strutture sanitarie sono ormai all’ordine del giorno tanto che nel Rapporto Clusit emerge come il settore «Healthcare» sia al secondo posto fra le categorie più colpite dal crimine informatico. Come è possibile frenare questa crescente e pericolosa ondata di attacchi? L'analisi e i consigli di Acronis, aziende tra le più importanti sul tema della CyberProtection.

L'innovazione nella Sanità

Recentemente in Italia sono state prese di mira diverse realtà del mondo sanitario, qualche esempio, Multimedica, con un attacco che ha paralizzando gli ambulatori lombardi e l’ospedale San Giuseppe di Milano. Ache l’Asl dell’Aquila ha subito un attocco, con 10 giga di dati sottratti e pubblicati sul dark web, così come l’Ospedale Universitario di Parma, dove l’attacco sarebbe partito dall’intrusione nel server di posta elettronica interno e si sarebbe propagato al server del sistema di Picture Archiving and Communication System (Pacs), dove sono archiviate le immagini dei referti clinici dei pazienti. Questi sono solo alcuni esempi di come la sanità italiana non ha ancora affrontato seriamente il nodo della protezione dei dati, non per nulla nel Rapporto Clusit viene evidenziato come il settore «Healthcare» sia al secondo posto fra le categorie più colpite dal crimine informatico.

Per i criminali informatici, le informazioni sanitarie protette (PHI) condivise dai pazienti con i fornitori di servizi sanitari hanno un valore superiore a quello dei numeri delle carte di credito, perché le cartelle cliniche contengono un gran numero di informazioni riservate. Gli attacchi sferrati al settore Healthcare dai cybercriminali hanno come obiettivo dati che possono garantire un immediato ritorno economico perché possono essere utilizzati per fatture false, ricatti e divulgazione di informazioni fiscali con cui ottenere sconti, prescrizioni e richieste di dispositivi medicali.

Come è possibile frenare questa crescente e pericolosa ondata di attacchi? Qui di seguito l’analisi e i consigli di Acronis,

La scarsa igiene informatica del settore sanitario

I criminali informatici interessati al settore sanitario hanno a disposizione numerose modalità per infiltrarsi nelle reti e provocare il caos. Sono stati identificati sette punti critici che possono permettere la sottrazione dei dati dei pazienti ed esporre le organizzazioni a frodi e sanzioni.

1. Budget limitati. La scarsità di fondi è una delle principali cause della debolezza anemica delle difese informatiche. Rispetto ad altri settori, la spesa in tecnologia delle strutture sanitarie è molto ridotta: più della metà (53%) investe meno del 10% del proprio budget in tecnologia.

2. Scarsità di personale IT. Un budget limitato significa spesso meno personale dedicato al controllo, alla prevenzione e al ripristino dopo una violazione. La dimensione e la complessità degli attacchi alla sicurezza informatica spingono oggi i provider di servizi sanitari a delegare queste responsabilità a professionisti IT, più qualificati per gestire le misure di difesa necessarie per garantire la privacy dei dati dei pazienti e la conformità agli standard normativi, come la legislazione HIPAA (Health Insurance Portability and Accountability Act).

3. Sistemi legacy. I sistemi obsoleti possono essere troppo costosi da aggiornare o presentare problemi di compatibilità. La mancanza di supporto da parte del produttore implica spesso anche la carenza di patch di sicurezza aggiornate. Le tre azioni che gli MSP possono immediatamente mettere in atto per evitare i potenziali rischi dovuti ai sistemi legacy (Ridurre il numero di versioni e di fornitori dei prodotti software; Segmentare le reti, ad esempio rimuovendo da Internet le attrezzature critiche vitali e dispositivi simili per isolare un attacco o un incidente; Creare un diagramma di flusso con le specifiche responsabilità per il Centro operativo di sicurezza (SOC).

4. Internet of Medical Things (IoMT). Uno dei principali punti di vulnerabilità è costituito dai dispositivi connessi alle piattaforme cloud sui quali vengono archiviati e analizzati i dati dei pazienti. Uno studio di IBM individua in media tra i 10 e i 15 dispositivi connessi per ogni letto di degenza. I dispositivi medici compromessi possono mettere in pericolo la sicurezza e la privacy del paziente, oltre a esporre interi segmenti di utenti che utilizzano questi servizi.

5. Architettura di sicurezza frammentaria. I fornitori di servizi sanitari si affidano in genere a diverse soluzioni di sicurezza dedicate e specifiche. Spesso questi sistemi disparati impediscono agli MSP di identificare potenziali cause di attacco e di risolvere le vulnerabilità prima che i criminali informatici accedano a dati sensibili o distribuiscano ransomware.

6. Scam di phishing. Gli utenti sono uno dei punti deboli più sfruttati dai criminali informatici. La scarsa consapevolezza del personale sui rischi associati alle e-mail e ai siti web può essere devastante per i professionisti della sanità. Il Dipartimento statunitense per la salute e i servizi sociali (HHS) sta attualmente indagando su centinaia di casi associati al phishing e all'intrusione nei sistemi.

7. Ransomware. Gli istituti ospedalieri sono obiettivi molto appetibili, perché è altamente probabile che gli amministratori paghino il riscatto richiesto. Il Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA) e il Dipartimento del Tesoro degli Stati Uniti hanno recentemente emesso un avviso congiunto che segnala l'uso del ransomware Maui da parte di presunti gruppi di hacker sostenuti dalla Corea del Nord, per attaccare organizzazioni del settore sanitario e della sanità pubblica. Un report pubblicato in Security Magazine sottolinea che spesso i fornitori di servizi sanitari cedono con facilità alle richieste di riscatto, per evitare potenziali conseguenze sulle vite dei pazienti nel caso in cui non sia loro possibile accedere alle proprie cartelle o agli strumenti medicali connessi a Internet.

Checklist delle migliori prassi di Cyber Security

Così come alle persone si consiglia di praticare una regolare attività fisica, anche le istituzioni del settore sanitario sono tenute a verificare le condizioni di salute dei loro sistemi. Per migliorare il profilo di sicurezza del settore sanitario, HHS incoraggia un'analisi dei rischi che copra l'intera organizzazione e una serie di best practice che includono scansioni continue alla ricerca di vulnerabilità di tutti i sistemi e i dispositivi.

Ogni organizzazione deve dare priorità ai controlli di sicurezza, sia quelli di base che quelli avanzati. Secondo i partecipanti a uno studio sulla sicurezza informatica condotto dalla statunitense AT&T e incentrato sul comparto Healthcare, i sistemi di rilevamento delle intrusioni e delle minacce, l'autenticazione a più fattori, la crittografia dei dati a riposo e il monitoraggio degli endpoint e dei dispositivi costituiscono i più efficienti ed efficaci controlli di sicurezza disponibili. In tutte queste aree, gli MSP e gli MSSP possono offrire un supporto strategico.

HIMMS (Healthcare Information and Management Systems) identifica tra i controlli di sicurezza di base:

· Antivirus

· Backup e ripristino di file/dati

· Prevenzione della perdita di dati

· Gateway e-mail/web

· Crittografia per file a riposo/archiviati/in transito

· Firewall

· Piano di incident response

· Criteri, procedure e sensibilizzazione alla sicurezza

· Gestione delle vulnerabilità

· Sistemi MDM (Mobile Device Management)

I controlli di sicurezza avanzata possono includere:

· Dispositivi antifurto

· Piani di continuità operativa e di disaster recovery

· Dati forensi digitali

· Autenticazione a più fattori

· Segmentazione delle reti

· Test di penetrazione

· Condivisione delle informazioni sulle minacce

· Analisi delle vulnerabilità

È indispensabile che i provider in ambito Healthcare continuino a investire nell'infrastruttura IT per proteggere le informazioni personali dei pazienti e garantire la conformità a tutti i requisiti normativi. MSP e MSSP giocano un ruolo vitale identificando e ponendo rimedio alle vulnerabilità dei sistemi, affinché i loro clienti siano protetti sempre in modo ottimale. Ogni organizzazione deve occuparsi della sicurezza informatica in modo proattivo e non reattivo.

La partnership con Acronis offre agli MSP e agli MSSP queste capacità. Cyber Protect Cloud, ad esempio, rileva e blocca il ransomware con la funzionalità Active Protection, mentre le soluzioni di backup e disaster recovery Acronis sono in grado di riportare rapidamente le strutture sanitarie alla completa operatività in caso di compromissione dei sistemi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
Rimani sempre aggiornato, seguici su Google News! Seguici

Related news

Ultime Notizie

Nucleare, nuovi combustibili per ridurre i rifiuti

Il progetto FREDMANS di ENEA punta a rendere il nucleare più sostenibile: grazie a nuovi combustibili riciclabili, si ridurranno le scorie applicando il concetto di economia circolare anche in questo campo.

30-01-2026

Mitsubishi: l'intelligenza artificiale contro la guida in stato di ebbrezza

Una nuova tecnologia Mitsubishi Electric rileva l’intossicazione da alcol durante la guida per fornire avvisi al conducente e persino interventi sul controllo del veicolo.

30-01-2026

L’innovazione digitale al servizio della filiera: verso un settore alimentare più etico e protetto

Il progetto UE DRG4FOOD (con ENEA) promuove digitale e dati per un'agroalimentare più sicuro e sostenibile.

29-01-2026

Huawei innova la rete di BIC Incubatori FVG: più efficienza e sinergia

La tecnologia di rete campus di Huawei garantisce un’infrastruttura condivisa tra tutte le realtà dell’hub, garantendo al tempo stesso piena autonomia della governance dei singoli processi IT.

29-01-2026

Notizie più lette

1 OpificioAI: l’AI portata alle PMI italiane

Le piccole e medie imprese italiane possono trarre grandi vantaggi dall’Intelligenza Artificiale, bisogna solo introdurla in azienda con semplicità e pragmatismo. Questo è il punto di partenza della startup padovana.

2 L’élite dell’AI europea si dà appuntamento in Italia: nasce la prima Italian Hackathon League

Dalla volontà di Yellow Tech e Veliu, in partnership con Vento e Italian Tech Week, nasce la prima competizione italiana di hackathon AI, che vedrà talenti selezionati a livello internazionale sfidarsi in finale a uno degli eventi tech più importanti d’Europa.

3 OpenAI e Booking.com lanciano SME AI Accelerator, l'acceleratore AI per le Pmi

SME AI Accelerator mira a supportare oltre 20.000 Pmi nel corso dell'anno con formazione pratica gratuita, focalizzata sulle applicazioni concrete dell'intelligenza artificiale. Il programma è aperto ai titolari di piccole imprese e ai team di tutti i settori, inclusi quelli senza esperienza tecnica, e si concentra sull'uso degli strumenti di AI per migliorare produttività, efficienza e competitività.

4 Con Proxima l'architettura edilizia diventa ibrida e modulare

Proxima introduce una concezione innovativa dell’edificio, inteso come unione di due sistemi edilizi distinti: una struttura madre a lungo ciclo di vita (100 anni) e una serie di tecnomoduli realizzati off-site. Questi ultimi sono device plug-in intercambiabili che concentrano servizi, sistemi e componenti tecnologici e impiantistici a breve e medio ciclo di vita (20 anni). Grazie a sistemi brevettati, funzioni e configurazioni distributive degli edifici diventano reversibili.

Iscriviti alla nostra newsletter

Join our mailing list to get weekly updates delivered to your inbox.

Iscriviti alla newsletter

www.innovationcity.it - 8.3.23 - 4.6.4