Sanità e rischi cyber: il settore è sotto assedio, ma NIS2 e formazione sono la risposta giusta
好,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经给出了原文和一个示例总结,我得先仔细阅读原文,理解其主要内容。 文章主要讲的是意大利卫生部门最近面临的网络威胁和攻击情况。去年夏天,他们发出了关于虚假电子邮件的警告,涉及电子健康档案(FSE)。同时,黑客攻击也增多,多个地区受到影响。文章提到从2022到2023年,勒索软件攻击非常严重,影响了多个医疗机构。专家指出,网络安全不仅仅是产品,而是一个持续的过程,并且提到了人为因素、系统脆弱性以及如何通过NIS2法规和培训来缓解风险。 接下来,我需要将这些要点浓缩到100字以内。首先确定关键信息:意大利卫生部门的网络威胁、虚假邮件、黑客攻击增加、勒索软件的影响、人为因素和系统脆弱性、NIS2法规的作用以及培训的重要性。 然后组织语言,确保简洁明了。可能的结构是先说明问题(网络威胁增加),然后列举具体例子(虚假邮件、勒索软件攻击),接着提到原因(人为因素、系统脆弱性),最后指出解决方案(NIS2法规和培训)。 现在试着写出来:意大利卫生部门面临网络威胁增加的问题,包括虚假邮件和黑客攻击。勒索软件导致数据泄露和医疗中断。人为错误和系统脆弱性是主要风险。NIS2法规和培训有助于提升网络安全。 检查字数是否在100字以内,并确保没有使用“文章内容总结”等开头词。 </think> 意大利卫生部门近期面临网络威胁增加的问题,包括虚假邮件和黑客攻击的增多。勒索软件导致多起数据泄露事件和医疗中断。人为错误及系统脆弱性成为主要风险因素。专家强调需通过NIS2法规加强安全措施,并提升员工网络安全意识以应对威胁。 2026-1-22 11:1:33 Author: www.cybersecurity360.it(查看原文) 阅读量:0 收藏

La scorsa estate, il ministero della Salute è giunto a diramare un’allerta su e-mail fasulle sul Fascicolo sanitario elettronico (FSE), il secondo dell’anno.

Nel frattempo, si sono moltiplicati anche gli attacchi hacker, con segnalazioni che hanno coinvolto Liguria, Sardegna, Toscana, Veneto, oltre a Lazio, Umbria, Marche e Regioni del Mezzogiorno.

Fra il 2022 e il 2023 abbiamo assistito a gravissimi attacchi ransomware a tre Asl di Modena, all’Asl 1 Abruzzo (con pubblicazione di tutti i dati sanitari), in precedenza contro l’Asl di Torino e lo scorso gennaio il cyber attacco contro un fornitore dell’Asl3 ligure che ha messo a rischio i referti medici, finiti nelle mani degli hacker criminali.

“La sicurezza non è un prodotto, ma un processo”, commenta Paolo Campigli, direttore IT Azienda Ospedaliero-Universitaria Careggi Firenze.

“Ransomware, violazioni di dati e interruzioni operative stanno diventando sempre più comuni, mettendo a rischio la sicurezza dei pazienti, le informazioni sensibili e la fiducia dell’opinione pubblica”, conferma Alessio Stellati, Regional Vice President, Italy, Spain & Portugal di Rubrik.

Secondo il quarto report annuale di Proofpoint con il Ponemon Institute, “quasi tre quarti delle organizzazioni sanitarie (che hanno subìto cyber attacchi ransomware, compromissione di cloud e posta elettronica aziendale, attacchi alla supply chain) sono costrette dagli attacchi a interrompere l’assistenza ai pazienti”.

Ecco quali sono in sanità i rischi cyber e come mitigarli.

Gli allarmi in sanità sui rischi cyber

Il primo alert risale ad aprile: a suscitare preoccupazione sono state alcune mail che presentavano l’intestazione del Ministero della Salute, e che riguardavano un “rimborso per importo in eccesso”. Il secondo allarme, di luglio, si riferiva a mail fasulle per immettere dati per non far scadere l’accesso al Fascicolo sanitario elettronico.

Entrambi questi alert testimoniano quanto il settore della sanità sia sotto assedio. In particolare è il numero del Cup, il centralino unico di prenotazione, nel mirino dei truffatori, ma anche di hacker, che intendono sfruttare la fragilità dei pazienti o rubare dati sensibili sanitari, chiedendo comunicazioni urgenti o pagamenti o dati o finti accessi al FSE.

I dati del Clusit

Nel Rapporto del primo semestre 2024 del Clusit, emergeva che gli attacchi alla sanità crescevano dell’83%. A cavallo fra il 2022 e il 2023 gli incidenti sono più che raddoppiati. Sono infatti passati da 304 a 624. Nel 2024 si sono registrati 810 incidenti, con un aumento di circa il 30% rispetto all’anno precedente.

Nei primi mesi del 2025 si è invece assistito a un declino, da interpretare come un rallentamento della crescita e non come un calo degli incidenti. A fare la parte del leone l’anno scorso sono gli attacchi Distributed Denial of Service (DDoS) in forte aumento.

Il fattore umano in sanità fra i principali rischi cyber

Secondo il report “Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2025”, le cause di perdita di dati in sanità sono da imputare al:

  • mancato rispetto delle policy da parte dei dipendenti (35%);
  • abuso di accessi privilegiati (25%);
  • invio non volontario da parte dei dipendenti di informazioni personali sensibili al destinatario errato tramite email (25%).

“Giusto per citare un altro luogo comune – che poi tanto luogo comune non è – si usa spesso dire che nell’ICT il problema sta fra la sedia e la tastiera, con ovvio riferimento all’elemento umano, inteso sia come esperto di cyber security ma anche e soprattutto come utente finale (o “utonto”, come lo chiamiamo spesso noi cattivoni). Questo perché il sistema è utilizzato giornalmente da decine, centinaia, migliaia di colleghi che possono con i loro comportamenti mettere a repentaglio la sicurezza dei dati e la disponibilità degli applicativi (disponibilità, integrità, riservatezza sono le tre stelle polari della sicurezza informatica)”, sottolinea Paolo Campigli.

La fragilità dei sistemi sanitari

“Con la loro sempre maggiore frequenza, questi attacchi hanno evidenziato la fragilità dei sistemi sanitari – italiani, e non solo – di fronte alle minacce informatiche. Tra le conseguenze più evidenti, la conferma che un approccio reattivo alla sicurezza informatica non è più sufficiente. Costruire un futuro resiliente per la sanità digitale richiede un cambiamento radicale nella strategia, il passaggio dalla reazione alla proattività”, avverte Alessio Stellati.

Come mitigare i rischi

La prima regola è che le Asl non chiedono soldi via Sms o mail. Però, la consapevolezza non basta. Infatti, è la NIS2 l’opportunità per il cambio di passo.

La Asl di Napoli 1 Centro, realtà sanitaria di grandi dimensioni e complessa del Sud Italia (conta 100 strutture, circa 18.000 dispositivi biomedici, oltre 2.000 dei quali connessi e impegnati nella gestione di dati clinici critici), ha iniziato una cooperazione con un’azienda specializzata in cyber exposure management, per potenziare l’infrastruttura digitale, assicurando la continuità dei servizi sanitari in un contesto di minacce informatiche in forte crescita.

La priorità è eseguire una mappatura precisa e in real-time di tutti i device connessi alla rete, identificandoli, ma soprattutto segnalando se un dispositivo è attivo o meno, se presenta falle o va aggiornato, se è costantemente connesso o se si connette in maniera intermittente, e se sta generando traffico anomalo.

Il ruolo della Nis2 in sanità per contrastare i rischi cyber

Ma è soprattutto l’introduzione della NIS2 ad andare nella direzione giusta, anche in sanità, per mitigare i rischi cyber. Infatti incentiva ad introdurre la figurta del CISO.

Inoltre, punta a rendere resiliente la catena di approvvigionamento, coinvolgendo anche i fornitori, finora lenti ad adeguarsi agli standard di cyber security.

Infine, la NIS2 abbatte i muri fra l’Ict delle strutture sanitarie e l’ingegneria clinica, finora rimasti come due mondi separati ed ora visti come un’unica organizzazione da mettere in sicurezza.

“La sicurezza non è un prodotto ma un processo. Un processo continuo, quindi, che non si esaurisce con la ‘messa in sicurezza’ di una rete o con la raggiunta compliance con una normativa (NIS2 o altro). Basterebbe poco, in assenza di attenzione, a rendere di nuovo vulnerabile il sistema che fino a ieri sembrava super blindato”, mette in guardia Paolo Campigli che ricorda l’importanza della formazione per mettere in sicurezza i sistemi sanitari.

La formazione

“La ‘redenzione degli utonti’ dipende da una serie di fattori anche culturali: in Italia, purtroppo, le conoscenze e le competenze tecnico informatiche sono considerate di serie B rispetto al sapere umanistico-amministrativo-legale. Basti pensare che gli Istituti tecnici sono regolarmente ultimi nelle scelte delle scuole superiori rispetto ai Licei, sia classici che scientifici. Allora bisogna compensare con la formazione, dando spazio, oltre agli onnipresenti corsi su privacy, sicurezza sul lavoro e anticorruzione, anche ad interventi di consapevolezza informatica, prima che di cyber security. Infatti è impensabile riuscire a condurre con sicurezza un mezzo che non si conosce. E quando si utilizza un PC più o meno come un frullatore, qualche dubbio su tale consapevolezza ci assale”, conclude Paolo Campigli.

Il panorama delle minacce ha subìto notevoli cambiamenti, in particolare nel modo in cui i cyber criminali sfruttano ora l’intelligenza artificiale.

Attacchi di phishing meglio strutturati, con test blue-green più sofisticati, hanno creato rischi ancora maggiori di compromissione delle identità umane. Nel settore sanitario, molte variabili rimangono costanti: un’ampia varietà di identità cliniche prese di mira, bilanciate da forti requisiti operativi e un’attenzione costante al paziente. La combinazione di questi due fattori ha un effetto aggravante sul rischio. Questa è la cattiva notizia.

Quella buona è che le normative in evoluzione stanno contribuendo a creare maggiori opportunità per investire nella formazione necessaria in tutta la forza lavoro del settore sanitario, al fine di mantenere la vigilanza contro questi tentativi di phishing potenziati”, sottolinea Brandon Traffanstedt, Field CTO, CyberArk

Come l’AI può mettere in sicurezza la sanità

“Allo stesso modo, le soluzioni di sicurezza stanno incorporando intelligenza artificiale operativa per alleggerire il carico – mantenendo gli esseri umani al centro del processo per prendere decisioni non strutturate su dati che sono stati ordinati, organizzati e analizzati.

La notizia ancora migliore è che queste normative e la maturità delle soluzioni di sicurezza potenziate dall’AI continueranno a evolversi positivamente – creando linee guida prescrittive e abbassando la barriera dei costi per l’implementazione delle tecnologie più recenti e avanzate”, conclude Brandon Traffanstedt.


文章来源: https://www.cybersecurity360.it/news/sanita-e-rischi-cyber-il-settore-e-sotto-assedio-ma-nis2-e-formazione-sono-la-risposta-giusta/
如有侵权请联系:admin#unsafe.sh