Il settore sanitario è sempre più preso di mira dai criminali informatici, il che può avere gravi conseguenze per i professionisti della salute e le strutture sanitarie. Oltre a causare elevate perdite finanziarie e danni alla reputazione, la perdita di dati può anche mettere a repentaglio la salute e la vita dei pazienti. Uwe Gempp, Chief Security Officer (CSO) di HIN, spiega nell’intervista come proteggersi da tali attacchi e cosa è importante fare nel caso si presenti comunque una situazione di emergenza.
Sig. Gempp, le segnalazioni di attacchi hacker che colpiscono gli ospedali o altre strutture sanitarie stanno aumentando. Che cosa occorre considerare per proteggersi nel miglior modo possibile?
Uwe Gempp: Con la crescente digitalizzazione nascono anche nuovi rischi e minacce. Le persone e le istituzioni che hanno a che fare con dati sensibili sono corresponsabili per la sicurezza dei loro sistemi e dei dati. È essenziale adottare misure preventive per garantire che il livello di sicurezza dei sistemi IT e quindi dei dati sia il più elevato possibile. Quindi, una buona difesa inizia prima dell’attacco.Quali possono essere tali misure di protezione?
Le principali misure di protezione si possono suddividere in tre categorie: misure di tipo tecnico, organizzativo e comportamentale. Tra le misure preventive di tipo tecnico rientra ad esempio la protezione dei dispositivi di lavoro con un firewall e uno scanner antivirus. Inoltre, è consigliato installare sempre subito gli aggiornamenti dei sistemi operativi, dei browser web e dei programmi antivirus, per colmare immediatamente le falle nella sicurezza. Le misure preventive di tipo organizzativo includono, tra le altre, l’attuazione di processi (ad esempio l’esecuzione di backup regolari) e direttive (ad esempio per quanto riguarda la gestione di dati e sistemi). Anche le misure di tipo comportamentale sono essenziali: la consapevolezza dei collaboratori in merito alla gestione sicura dei dati sensibili è una priorità assoluta. Nel caso in cui, ad esempio, il software antivirus non riesca a eseguire la scansione di un allegato e-mail pericoloso, se i collaboratori sono adeguatamente formati possono evitare gravi danni non aprendo avventatamente l’allegato del messaggio e-mail. Per questo motivo, è essenziale una formazione regolare e la sensibilizzazione dei collaboratori su questo argomento.Lei ha già menzionato alcune misure di protezione specifiche. Esistono raccomandazioni o direttive che aiutano a migliorare la protezione dell’infrastruttura IT di un’organizzazione?
La FMH ha pubblicato un documento con delle raccomandazioni («Requisiti minimi per la protezione di base IT» della FMH). Contiene i requisiti che garantiscono un livello minimo di sicurezza per dati, informazioni e infrastruttura IT. Un’altra possibilità è la certificazione del sistema di gestione per la sicurezza delle informazioni (ISMS) di un’organizzazione, che fornisce norme che aiutano a costruire, mantenere e sviluppare costantemente un sistema di questo tipo.Come devo comportarmi se la mia organizzazione è stata vittima di un attacco informatico nonostante tutte le misure di sicurezza preventive?
Purtroppo non esiste una sicurezza al 100%. Anche se si adottano tutte le misure di sicurezza necessarie, è possibile essere vittime di un attacco hacker. Pertanto in tali casi è ancora più importante poter agire in modo efficiente e tempestivo. I collaboratori devono sapere come comportarsi in caso di emergenza e chi contattare. Si raccomanda quindi di predisporre un promemoria con le misure immediate e i punti di contatto più importanti per tutti i collaboratori. HIN ha sviluppato una lista di controllo con misure immediate che possono essere utilizzate a questo scopo.In qualità di Chief Security Officer (CSO) e architetto IT, Uwe Gempp è responsabile della sicurezza delle informazioni da HIN. Inoltre, si assicura che l’ambiente di sistema soddisfi i requisiti funzionali e non funzionali e fornisce supporto ai progetti per sviluppare e perfezionare i sistemi IT.
Immaginiamo che in questo momento la mia organizzazione sia stata colpita da un attacco informatico. Quali misure immediate devo adottare?
In caso di attacco hacker, è importante rimuovere immediatamente dalla rete tutti i dispositivi infetti e disattivare gli adattatori WLAN. Se non è chiaro quali dispositivi siano interessati, l’intera rete andrebbe disconnessa da Internet in modo da impedire la diffusione di malware. Contattate la vostra assistenza IT in modo che possa valutare l’entità del danno e aiutarvi a compiere i passi successivi. Raccomando inoltre di segnalare il fatto al Centro nazionale per la cibersicurezza, perché anche quest’ultimo può fornirvi ulteriori consigli e aiutarvi a identificare più rapidamente le minacce attualmente presenti in Internet.Cosa non devo mai fare in caso di attacco?
In caso di emergenza, è importante intervenire rapidamente. Pertanto, se sospettate un attacco non aspettate, bensì agite immediatamente e segnalate il fatto alla persona di competenza. Un metodo di attacco frequente è il cosiddetto trojan di crittografia (detto anche «ransomware»). Se venite colpiti da un attacco tramite trojan di crittografia, i dati sul vostro dispositivo di lavoro verranno crittografati e non sarà più possibile accedervi. In questo caso, in genere vi verrà chiesto di pagare un riscatto per poter accedere nuovamente ai dati. Si consiglia però di non pagare alcun riscatto, poiché il pagamento dello stesso non garantisce in alcun modo l’accesso ai propri dati. Inoltre, il pagamento di un riscatto ai criminali informatici consente il finanziamento dell’ulteriore sviluppo delle loro metodologie di attacco e li incentiva a proseguire nei loro attacchi.Dare il buon esempio: certificazione ISO 27001
Nel 2016, HIN ha deciso di ottenere la certificazione ISO 27001 per il proprio sistema di gestione per la sicurezza delle informazioni (ISMS), non solo applicando i relativi standard di sicurezza, ma impegnandosi anche a valutarli e migliorarli costantemente, per garantire il massimo livello di sicurezza.
Per saperne di più
Per saperne di più