I nostri dati sanitari sono preziosissimi da mettere sul mercato per gli hacker. Avere il nostro fascicolo sanitario può essere importante per una serie di enti privati. Assicurazioni, banche case farmaceutiche potrebbero targhettizzare con esattezza tutti i loro prodotti da proporci. Ecco perché gli ospedali sono diventati uno dei principali bersagli dei pirati informatici.
Purtroppo i dati confermano che il trend di attacco contro gli ospedali è in aumento:
- Maggio 2017: nel Regno Unito il ransomware WannaCry colpisce 603 centri di cure primarie, incluse le chirurgie, causando l’annullamento di 19.494 appuntamenti, fra cui 139 pazienti con una diagnosi di intervento urgente per sospetto tumore.
- 3 giugno 2019: l’American Medical Collection Agency (Amca), una società di Elmsford, New York, che fornisce servizi finanziari a una serie di strutture mediche statunitensi, è vittima di un massiccio furto di dati dai propri server. Gli hacker riescono a sottrarre oltre 24 milioni di file e cartelle cliniche.
- 11 settembre 2020: alla clinica universitaria di Düsseldorf, un attacco ransomware ha causato la paralisi completa di tutti i sistemi informatici e della chirurgia neurologica.
Secondo alcuni report internazionali, le cartelle cliniche possono essere vendute fino a 1.000 dollari ciascuna sul dark web. Ma i criminali possono anche rubare i dati delle cartelle cliniche dei pazienti per creare kit di identità che valgono fino a 2.000, con gli acquirenti che utilizzano le informazioni per creare documenti fasulli, presentare false richieste di assicurazione o accumulare altri tipi di spese.
Gli attacchi informatici in Italia
In Italia gli ospedali iniziano a essere presi di mira nel 2019 con virus spediti via email all’ospedale di Bari, al Santa Maria Nuova di Reggio Emilia, all’azienda ospedaliera di Caserta, all’Asl di Roma e di Novara, al San Carlo di Varese, e all’Istituto Superiore di Sanità. Nel 2020 esfiltrano i dati sanitari della Regione Friuli-Venezia Giulia, rubano quelli sui ricoverati Covid alla Regione Lazio, compromessi i server del San Raffaele di Milano e dello Spallanzani di Roma. Sottratti i dati del Gaslini di Genova e degli Ospedali Riuniti delle Marche. Nel 2021 si fa un salto di qualità, con il blocco dei sistemi e la richiesta di riscatto. Dal portale del Policlinico Gaetano Martino di Messina vengono rubate le password di accesso degli utenti; attacco informatico all’Agenzia italiana del farmaco (Aifa). A febbraio ancora la Regione Lazio: mandato in tilt il portale. Nuova incursione a giugno, dove vengono bucate oltre 150 postazioni Internet, e ad agosto viene fatto saltare tutto: bloccato il 90% dell’attività del portale, e l’erogazione dei vaccini per 5 giorni. E gli hacker chiedono il riscatto. Prima di allora la società pagata per gestire la sicurezza informatica della Regione non si era mai accorta dei ripetuti accessi anomali nel sistema sanitario. A fine agosto 2021, criptati anche i dati del servizio sanitario regionale della Toscana e chiesto il riscatto. La stessa cosa succede il 12 settembre al San Giovanni di Roma, che addirittura non aveva nessun referente per la sicurezza informatica.
Da un’analisi accurata gli ospedali hanno le peggiori performance in termini di investimenti e per accorgersi di una violazione dei propri sistemi, impiegano una media di 236 giorni. Nel frattempo, l’attacco ha causato l’esfiltrazione dei dati, oppure si attiva il ransomware per bloccare l’ospedale e chiedere il riscatto. Poi per il ripristino del sistema informatico, le strutture impiegano mediamente 90 giorni con un costo medio per incidente di 9,23 milioni di dollari.
Per evitare tutto questo bisogna prima di tutto dotarsi di un sistema di sorveglianza capace, e poi investire in screening preventivi, che per la cyber security è la ricerca, tramite OSINT, di tutte quelle informazioni che circolano sull’azienda nel dark web, e quali minacce possono colpirla. Si tratta di accurate verifiche per rilevare tutte le falle presenti nell’azienda, compreso i comportamenti dei dipendenti.