L’ultimo attacco informatico di cui si abbia notizia è relativo ancora al Lazio e in particolare la Asl Roma 3. L’azienda sanitaria – che copre un territorio che da Monteverde si estende fino a Ostia, con un bacino di utenza di oltre 600mila cittadini e 46 presidi sanitari, compreso l’Ospedale Grassi di Ostia – è andata completamente offline qualche settimana fa con il sito irraggiungibile e la intranet disattivata.

Un attacco che ricorda come la sicurezza informatica sia un problema costante per il mondo della Sanità. Non solo italiano visto che negli Usa Hiipa Jurnal, testata specializzata nella sicurezza, parla di 16 violazioni dei dati sanitari che hanno comportato l’esposizione, il furto o la divulgazione illecita di oltre 10 mila cartelle cliniche.

In Alaska è stata bucata la rete del Dipartimento della salute e dei servizi sociali dello Stato con esposizione delle informazioni sanitarie personali e protette di mezzo milione di persone.

Ingegneri clinici e Pnrr

Anche in Italia però non possiamo stare tranquilli, secondo l’ultimo rapporto Clusit ci sono stati 215 attacchi verso organizzazioni sanitarie italiane che valgono l’11.5% degli attacchi totali.

Di questi problemi se ne è parlato anche la recente convegno nazionale dell’Associazione Ingegneri Clinici (Aiic) che ha dedicato al tema due sessioni specifiche.

Per Giulia Magri (Confindustria Dispositivi Medici) la cybersecurity – definita come lo stato in cui sistemi e informazioni sono protetti nei confronti di attività non autorizzate – e i dispositivi medici “sono ormai strettamente correlati per il fatto che negli ultimi anni è aumentata l’interattività e l’interconnettività tra i sistemi dei dati. Ne consegue che i devices e i sistemi devono essere messi in totale protezione. Inoltre, se il fabbricante è a conoscenza di incidenti di software, deve porre in essere correttivi di sicurezza”.

Nel Pnrr si realizza una vera operazione di governance sulla Cybersecurity, ha spiegato Francesco Martelli (Istituto Superiore di Sanità), “mi risulta che questa sia la prima volta in cui si mette per iscritto, in un piano di alto livello, che un incremento delle funzionalità digitali della rete ospedaliera ha insito un rischio di hackeraggio del quale dobbiamo essere consci. È un problema già ampio e lo diventerà sempre di più andando avanti nel tempo e sviluppando sempre nuove tecnologie perché i dispositivi sono sempre più connessi. L’importante è riconoscere il problema come stiamo facendo noi in Italia, e affrontarlo incrementando la consapevolezza e le risorse di personale dedicato”.

Secondo Maurizio Rizzetto (esperto Aiic): Sicurezza dei dati significa sicurezza dei sistemi informativi. Significa ad esempio aderire alla Gdpr e regole dell’Agit. La normativa c’è, le regole anche: dobbiamo trovare la corretta applicazione e le competenze giuste per realizzarla”.

Le aree di intervento

Tutto chiaro, ma i problemi rimangono e dagli Stati Uniti Himss Cybersecurity, global advisor specializzato nell’healthcare dice che tre sono le aree chiave sulle quali bisogna intervenire.

Sicurezza dei dispositivi medici: Un allarmante 83% dei dispositivi di imaging medico funziona ancora su sistemi legacy, troppo vecchi per ricevere aggiornamenti software. In prospettiva ci saranno 50 miliardi di dispositivi medici entro il 2028, con 15-20 dispositivi IoMT in ogni stanza d’ospedale a rischio di attacchi.

Minacce interne accidentali o malevole: L’indagine Himss Cybersecurity 2020 ha rivelato che l’89% della compromissione iniziale degli ospedali avviene ancora attraverso le e-mail, e il 57% dei cyberattacchi inizia con insider fidati.

Mancanza di un team di sicurezza designato: spesso, gli operation manager si occupano dei sistemi al posto degli amministratori It. E l’87% dei leader della sicurezza It sanitaria dice di non avere il personale giusto per proteggere i sistemi. Il dato è peggiorato rispetto al rapporto del 2017 quando il 75% degli ospedali operava senza un leader della sicurezza designato.