L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano i rischi: servono nuove strategie di protezione e controllo.
Autore: Redazione SecurityOpenLab
L’81% di tutte le violazioni delle policy sui dati che si sono verificate nelle organizzazioni sanitarie negli ultimi dodici mesi ha riguardato dati sanitari regolamentati. Una larga parte delle violazioni delle policy sui dati avviene nel contesto d’uso della GenAI. Oltre 2 utenti su 3 di genAI nel settore sanitario utilizzano e inviano dati sensibili ai propri account personali di GenAI durante l’orario di lavoro. Sono questi alcuni dei dati chiave contenuti nel Netskope Threat Labs Report: Sanità 2025, basato sull’analisi di dati anonimizzati raccolti dalla piattaforma Netskope One tra il 1 marzo 2024 e il 31 marzo 2025. L’analisi mette in evidenza trend critici che ridefiniscono la postura di sicurezza del settore.
GitHub si è affermato come la principale applicazione cloud per la distribuzione di malware nel settore sanitario, con il 13% delle organizzazioni che ha registrato download malevoli mensili dalla piattaforma. Questo paradosso – l’abuso di strumenti legittimi per attività illecite – si estende ad altre piattaforme popolari di archiviazione come Microsoft OneDrive, Amazon S3 e Google Drive, sfruttate dagli attaccanti proprio per la loro diffusione e per la reputazione affidabile.
La risposta a queste minacce richiede un approccio multilivello, che parte dall’ispezione approfondita del traffico HTTP/HTTPS, passa per l’implementazione di tecnologie di Remote Browser Isolation (RBI) per l’accesso a domini ad alto rischio, per arrivare al blocco selettivo di applicazioni senza scopi aziendali legittimi.
Come accennato in apertura, l’81% delle violazioni delle policy sui dati nelle organizzazioni sanitarie riguarda informazioni regolamentate, tra cui cartelle cliniche elettroniche e dati personali soggetti a normative come HIPAA e GDPR. Questo fenomeno è amplificato dalla tendenza degli operatori a caricare inconsapevolmente dati sensibili su applicazioni cloud personali (35% dei casi) e strumenti di GenAI non approvati.
Un dato preoccupante emerge proprio dal contesto GenAI: il 44% delle violazioni in questo ambito coinvolge direttamente dati sanitari regolamentati, seguiti da codice sorgente (29%) e proprietà intellettuale (25%). Le motivazioni spaziano dalla pressione operativa per aumentare l’efficienza, alla mancanza di strumenti aziendali dedicati, che spingono i dipendenti verso soluzioni di shadow IT.
Del resto, è impossibile fermare il progresso tecnologico, come dimostra il fatto che l’uso della GenAI ha raggiunto l’88% delle organizzazioni sanitarie, con il 96% che utilizza applicazioni basate su dati utente per il training e il 98% che integra funzionalità GenAI in tool esistenti. Tuttavia, il 71% degli operatori continua a utilizzare account personali per accedere a servizi come ChatGPT e Google Gemini, esponendo i dati a potenziali fughe e violazioni.
Infine, il report sottolinea che le organizzazioni sanitarie stanno reagendo con un incremento del 54% nell’adozione di politiche DLP (rispetto al 31% del 2024), mirate a monitorare gli scambi di dati con le applicazioni GenAI. Parallelamente, si registra un aumento dei blocchi verso piattaforme come DeepAI e JasperAI, ritenute prive di controlli enterprise adeguati, a favore di alternative più sicure.
L’adozione delle applicazioni GenAI nel settore sanitario richiede un approccio proattivo. Sebbene questi strumenti offrano importanti guadagni in termini di efficienza e opportunità di innovazione, introducono anche sfide di sicurezza rilevanti. Le organizzazioni devono rimanere vigili, implementare misure di sicurezza complete, rafforzare le politiche di protezione dei dati e promuovere la consapevolezza sulla cybersecurity tra i dipendenti.
Netskope Threat Labs consiglia alle organizzazioni del settore sanitario di rivedere la propria postura di sicurezza per assicurarsi di essere adeguatamente protette contro queste tendenze: è fondamentale bloccare l’accesso alle applicazioni che non servono a scopi aziendali legittimi o che pongono rischi sproporzionati. Questo si ottiene adottando policy che consentano l’uso delle applicazioni affidabili, bloccando tutte le altre.
È altrettanto importante utilizzare politiche DLP per rilevare informazioni potenzialmente sensibili, come codice sorgente, dati regolamentati, password, chiavi, proprietà intellettuale e dati criptati, che potrebbero essere inviati a istanze di applicazioni personali, applicazioni di GenAI o altre destinazioni non autorizzate.
Occorre inoltre ispezionare tutti i download HTTP e HTTPS, compreso il traffico web e cloud, per prevenire che il malware penetri nella rete. Infine, l’uso della tecnologia di Isolamento del Browser Remoto (RBI) può fornire una protezione aggiuntiva quando si visitano siti web appartenenti a categorie che possono comportare un rischio maggiore, come domini recentemente osservati e appena registrati. Questi interventi, combinati con una revisione continua delle politiche di accesso e una collaborazione settoriale per la condivisione di threat intelligence, rappresentano passi essenziali per bilanciare innovazione e sicurezza nell’era della trasformazione digitale sanitaria.