▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Ospedali a rischio sicurezza, attaccato anche lo Spallanzani

I sistemi informatici degli ospedali sono a rischio sicurezza. Ecco le precauzioni da adottare in emergenza per abbassare i rischi.

Business Vulnerabilità
La settimana scorsa abbiamo messo l'accento sulle infrastrutture sanitarie nel mirino dei cyber attacchi.  A confermare il rischio sono gli esperti di Avast, che riportano almeno due casi, di cui uno italiano. Riguarda l'attacco confermato all’ospedale Spallanzani di Roma, spesso alla ribalta delle cronache di questi giorni per la sua azione di contrasto al virus. Ha dovuto fermarsi temporaneamente l’ospedale universitario di Brno, nella Repubblica Ceca, dopo che il 13 marzo un attacco ransomware ha paralizzato i suoi PC. Entrambi sono poli di riferimento per i test sul coronavirus.

Due eventi che fanno comprendere come sia reale il rischio per quelle che in questo momento sono le strutture più critiche del pianeta: gli ospedali. Sono provati dall'emergenza sanitaria, sono impegnati nell'aumentare posti letto, recuperare dispositivi salvavita per i pazienti, compensare alla carenza di personale. Pochi sono pronti, in un momento del genere, a subire anche il contraccolpo di attacchi informatici.  
ospedaleIl problema è che un attacco in questo momento può avere conseguenze ancor più disastrose di quanto sarebbero in una situazione ordinaria. Ecco perché gli esperti di Avast hanno riassunto poche e semplici regole che le strutture ospedaliere dovrebbero mettere in atto per scongiurare il peggio.

La prima è mantenere sempre aggiornati tutti i software e i sistemi operativi. È difficile, soprattutto in infrastrutture datate con molti sistemi obsoleti. Questi ultimi tuttavia sono una porta aperta per la criminalità informatica. Da controllare sono soprattutto le patch recenti per EternalDarkness, una vulnerabilità critica di Windows 10 che colpisce il protocollo SMB utilizzato per condividere i file. Per la cronaca, era lo stesso protocollo sfruttato per diffondere WannaCry. A dimostrazione che i cyber criminali riciclano vecchie techiche adattandole alle riprovevoli esigenze contingenti.

È poi imperativo limitare l’accesso ai sistemi informatici ospedalieri. Si può fare sospendendo tutti i servizi agli utenti finali disponibili direttamente da Internet. Del resto, in un momento come questo fare una visita di routine è fuori discussione. Per quanto riguarda gli amministratori IT, sarebbe il caso di compilare una whitelist rigorosa per fare sì che sui computer della struttura sanitaria si possano eseguire solo le applicazioni conosciute e affidabili.
Tutti gli aggiornamenti di cyber sicurezza sul coronavirus sono raccolti nello speciale Coronavirus e sicurezza: proteggersi dal contagio digitale
Non meno importante è tenere copie sempre aggiornate dei backup, con almeno tutti i dati importanti su cui funziona la struttura. In caso di ransomware, sarebbe possibile disporre comunque delle informazioni fondamentali (come le cartelle cliniche dei pazienti). Meglio salvare i dati sia nel cloud che su una memoria fisica. E testare i backup appena fatti per sincerarsi che il ripristino in caso di emergenza vada a buon fine.

Dato che in questo momento il personale è già sotto pressione oltre il limite, si consiglia di programmare per il post-emergenza dei corsi di formazione. Devono coinvolgere tutti, dal personale medico a quello infermieristico passando per tutti gli operatori. La formazione è la prima e più efficace difesa contro il cyber crimine. Essere al corrente delle truffe e delle tattiche utilizzate dai criminali informatici è fondamentale per non farsi trarre in inganno.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter