Sanità sotto minaccia cyber: ormai è un problema clinico, ecco come mitigare i rischi
医疗行业面临严峻网络安全威胁,72%的机构因网络攻击中断患者服务。勒索软件、云服务和电子邮件攻击导致治疗延误、并发症增加甚至死亡率上升。医疗机构需加强安全措施、培训员工并提升领导层重视度以应对威胁。 2025-10-13 16:31:4 Author: www.cybersecurity360.it(查看原文) 阅读量:98 收藏

Secondo il report annuale di Proofpoint, giunto alla quarta edizione, sfiorano i tre quarti le organizzazioni sanitarie che, sotto attacco, devono effettuare interruzioni dell’assistenza ai pazienti.

“Il report di Proofpoint e Ponemon Institute non racconta una novità, ma una sconfitta annunciata: nella sanità la cyber security continua a essere trattata come un orpello IT, mentre ormai è un problema clinico”, commenta Sandro Sana, Ethical Hacker e membro del comitato scientifico Cyber 4.0.

Secondo Dario Fadda, esperto di cyber sicurezza e collaboratore di Cybersecurity360, “quando un ospedale è costretto a sospendere un intervento o a ritardare una diagnosi per colpa di un ransomware, il problema non è più l’IT, ma la vita delle persone”.
Ecco come in sanità è possibile mitigare il rischio cyber.

Sanità a rischio cyber

Il report annuale di Proofpoint, condotto con il Ponemon Institute, intitolato “Cyber​​Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2025”, sottolinea che le minacce informatiche persistenti costituiscono rischi clinici. Infatti gli attacchi minacciano di compromettere la sicurezza dei pazienti e provocare milioni di perdite.

“Nel mondo sanitario, un attacco cyber non è solo una questione tecnologica, ma può diventare un vero e proprio rischio clinico”, conferma Dario Fadda.

Ransomware, compromissione di cloud e posta elettronica aziendale, attacchi alla supply chain comportano infatti severi rischi se non veri pericoli per la vita dei pazienti e potenziali effetti sui risultati clinici.

“Quando il 72% delle strutture deve interrompere l’assistenza ai pazienti a causa di un attacco informatico, vuol dire che il ransomware ha più impatto di una carenza di personale o di un black-out elettrico“, mette in guardia Sandro Sana.

Il dato è in crescita rispetto al 69% dello scorso anno. “Questo dato non è solo una statistica, è la rappresentazione di un sistema sanitario che spesso non dispone degli strumenti, delle competenze e della governance necessarie per fronteggiare minacce sempre più complesse e interconnesse”, avverte Dario Fadda.

Si tratta di attacchi che non si limitano a produrre semplici disagi operativi. Infatti il 54% delle aziende sanitarie colpite denuncia un incremento delle complicazioni delle procedure mediche, il 53% allunga i tempi delle degenze ai pazienti e il 29% fa aumentare i tassi di mortalità. Una conseguenza diretta fatale, insomma.

I dettagli

Il 93% delle aziende sanitarie ha subìto almeno un attacco negli ultimi dodici mesi, con una media di 43 attacchi per azienda (erano 40 nel 2024). Pur essendo passati dai 4,7 milioni di dollari del 2024 a 3,9 milioni di dollari, gli attacchi rappresentano un onere finanziario significativo: tempi di inattività, perdita di produttività del personale e remediation.

“La sicurezza dei pazienti è inseparabile da quella cyber,” ha dichiarato Ryan Witt, vice president of industry solutions di Proofpoint:  Se l’assistenza viene ritardata, interrotta o compromessa a causa di un attacco, allo stesso modo ne risentono le cure per i pazienti, le cui le vite sono potenzialmente messe a rischio. Questa analisi sottolinea l’urgente necessità per le organizzazioni sanitarie di adottare un approccio alla cybersicurezza incentrato sull’individuo, che non solo protegga sistemi e dati, ma preservi anche la continuità e la qualità dell’assistenza”.

Negli attacchi ransomware, il 33% delle vittime ha finito per pagare il riscatto, con il pagamento medio passato da 1,1 milioni di dollari del 2024 a 1,2 milioni di dollari (+60% rispetto al 2022).

Il ransomware è stato la tipologia di attacco che ha allungato le degenze (67%) e dirottato o trasferito i pazienti ad altre strutture (50%).

“Guardando al perimetro ransomware con l’osservatorio Ransomfeed.it il settore sanitario nel 2025 è il quarto per numero di attacchi rivendicati a livello globale (con 253 rivendicazioni ad oggi), mentre in Italia non si rispecchia questa tendenza, il dato è pressoché trascurabile con altri settori molto più impattati”, sottolinea Fadda.

Il 72% delle organizzazioni ha fronteggiato compromissioni di cloud/account, con il 61% che segnalava un incremento delle complicanze nelle procedure e il 36% una mortalità più alta.

“Un altro punto cruciale riguarda infatti la migrazione al cloud e l’uso crescente di strumenti di collaborazione e di intelligenza artificiale. Sono evoluzioni inevitabili e utili, ma ampliano enormemente la superficie d’attacco”, avverte Dario Fadda.

“L’AI, per esempio, può essere un potente alleato per la difesa, ma se gestita senza adeguate misure di sicurezza rischia di trasformarsi in un ulteriore vettore di vulnerabilità”, ricorda Fadda.

Come mitigare il rischio cyber (e clinico)

Pagare il riscatto è altamente sconsigliato, inoltre non assicura di ottenere la chiave privata per ripristinare i dati. Invece mantenere i software, sistemi operativi, app aggiornati, effettuare backup (crittografati), formare gli utenti, mettere in quarantena le email sospette, non aprire link sospetti e filtrare i contenuti sono buone pratiche per proteggersi dai ransomware (i “malware del riscatto”).

“Il dato è drammatico, ma non sorprende: troppa burocrazia, scarsa governance e formazione quasi assente. Si investe in macchinari da milioni, ma non in consapevolezza digitale. È il paradosso perfetto di un sistema che cura corpi, ma ignora la salute dei dati”, evidenzia Sandro Sana.

La formazione sulla consapevolezza della sicurezza informatica permette di riconoscere le minacce, come altre best practice consistono nello scollegare subito il dispositivo infetto e segnalare l’incidente alle autorità competenti, come l’Acn.

“La componente umana emerge ancora una volta come l’anello debole. Errori, negligenza, consapevolezza insufficiente. È il segnale che, accanto a firewall e sistemi di detection avanzati, serve un investimento costante nella formazione e nella cultura della sicurezza”, suggerisce Fadda.

“Finché la cyber security resterà confinata al CED e non entrerà nei consigli di direzione sanitaria, continueremo a contare complicazioni post-operatorie causate non da infezioni, ma da malware. E allora sì, potremo dire che l’anomalia del tracciato non era nel cuore del paziente… ma nel server dell’ospedale“, conclude Sandro Sana.

In prospettiva, “sarà essenziale colmare il divario di competenze e leadership interne”, conferma Fadda: “Non basta aumentare i budget: serve una visione strategica che faccia della cybersecurity una componente strutturale della gestione sanitaria, non un tema tecnico relegato al reparto IT”.


文章来源: https://www.cybersecurity360.it/news/sanita-rischio-cyber-come-mitigarlo/
如有侵权请联系:admin#unsafe.sh