WHATSAPP: 349 88 18 870

Inchiesta Adnkronos Salute, dati bloccati e richieste di riscatto per almeno 4 strutture

Sanità: l'assalto dei pirati informatici, ospedali italiani nel mirino

Sanità: l'assalto dei pirati informatici, ospedali italiani nel mirino
Milano, 22 lug. (AdnKronos Salute) - In gergo lo chiamano 'cryptolocker': è un software che infetta i sistemi informatici e cripta i dati della vittima, paralizzando interi 'repository', depositi in cui vengono archiviate le informazioni. Dopo l'attacco, sul Pc compare una schermata con le modalità da seguire per pagare un riscatto, unica chance per vedere liberati i propri file. La valuta richiesta: 'bitcoin', moneta elettronica. Un modo facile e veloce per fare cassa. Ma non sempre il pagamento sortisce l'effetto sperato. Da tempo è questo il nuovo incubo degli ospedali di tutto il mondo, italiani compresi. Di recente almeno 4 grandi strutture sanitarie private tra Milano e Roma sono finite sotto ricatto dei pirati informatici attraverso un cryptolocker e hanno chiesto aiuto a esperti del settore per innalzare i sistemi di sicurezza e mettersi al riparo da nuovi attacchi. Uno di loro, Carlo Del Bo, Security Executive Advisor di S.T.E. Spa con sede a Roma, società attiva nella cyber security, analizza il fenomeno per l'AdnKronos Salute. Un viaggio sulle strade oscure che portano miniere di dati preziosi dai computer delle corsie agli abissi più profondi della Rete. Nei casi italiani che Del Bo ha potuto verificare, le vittime hanno dovuto gestire la crisi, ma non hanno pagato il riscatto perché avevano fatto da poco un 'backup' delle informazioni prese di mira. La richiesta si aggirava sui 15-20 mila euro, ma in generale il valore dei riscatti può essere più alto e cresce a seconda del danno arrecato e della qualità dei dati attaccati. Poteva andare peggio, come insegnano le esperienze di centri ospedalieri negli Stati Uniti. I numeri dei centri italiani hackerati sono più alti di quanto si immagini, assicura l'esperto, ma non sempre le strutture sono consapevoli di eventuali furti subiti. La minaccia degli 'intrusi digitali' è destinata a crescere, avverte Del Bo: "Negli ultimi due anni gli attacchi contro gli ospedali si sono intensificati" e il trend prosegue. "I rischi maggiori che oggi corre la sanità italiana sono gli attacchi di virus ransomware personalizzati (ad esempio per i sistemi radiologici), creati ad hoc per agire in questo settore", spiega Del Bo. Si tratta di 'malware' in grado di interferire con le operazioni svolte da un computer, penetrando nei sistemi informatici privati e bloccando interi ambienti e masse di dati. "Abbiamo potuto osservare come stiano circolando tipologie tagliate su misura per fare breccia nei sistemi medicali". La criminalità organizzata ha preso di mira gli ospedali "anche per la facile rivendibilità dei loro dati sul mercato nero". Informazioni sensibili che raccontano molto dei cittadini e delle aziende e fanno gola nel mondo oscuro del 'deep web'. I rischi "sono concreti - assicura l'esperto - e tutti gli ospedali sono potenziali obiettivi e vittime" dei cybercriminali. "Basta guardare alle statistiche che arrivano dagli Usa dove, a differenza dell'Italia, il fenomeno è stato censito". Secondo i dati, "circa il 95% degli ospedali è stato hackerato". Con notevole dispendio di risorse: "Nel 2015 gli attacchi sono costati al sistema sanitario americano 6 miliardi di dollari. Un 'data breach' (violazione di dati) pesa in media per 2,1 milioni di dollari sulle casse dell'ospedale colpito, fra danni diretti e indiretti". Guardando solo alla 'top ten' degli attacchi al sistema sanitario statunitense nel 2015, "si può avere un'idea dell'entità dei dati aggrediti: più di 111 milioni di record", cartelle cliniche e dati sensibili, che riguardano quasi il 35% della popolazione degli States. Fra le aziende vittime dei 'data breach' figurano big del settore healthcare e del mondo delle assicurazioni, come Anthem e Ucla Health, ma anche apparati statali come il Georgia Department of Community Health. Quando la tecnica è più subdola e invisibile del cryptolocker, "difficilmente ci si accorge tempestivamente di essere sotto attacco. Possono passare dai 150 ai 180 giorni perché un'azienda capisca che qualcosa di strano è successo. Quando lo capisce", sottolinea Del Bo. I database delle strutture sanitarie sono corposi e contengono informazioni ultra confidenziali: cartelle cliniche e anamnesi, dati personali e di parentela, persino gli estremi bancari di chi paga con carte di credito. "Le tipologie di attacco che un ospedale può subire sono diverse e si osserva una crescente specializzazione dei criminali informatici". Il cryptolocker è uno dei tanti: viene inviata una email con un file Zip che contiene un file eseguibile, l'utente ignaro clicca e apre. In un istante tutti i file di un repository vengono criptati e diventano inaccessibili. La schermata successiva che appare è quella che dà le istruzioni per il pagamento di un riscatto. "Le cifre possono essere davvero esose: a un ospedale californiano sono stati chiesti 2,7 milioni di dollari in bitcoin", riferisce Del Bo. "Vista la frequenza di questi attacchi, ormai ci sono aziende che comprano in anticipo una certa somma di bitcoin e la mettono da parte. Un ospedale non può lavorare con i dati criptati e paga". Dopo il versamento, in teoria dovrebbe arrivare sul computer il codice per decriptare i dati, per liberarli. E più tempo passa, più la cifra del riscatto richiesto aumenta. "Non è escluso, inoltre, che si paghi a vuoto. Ed è difficile tracciare i pirati informatici", perché il cryptolocker passa in genere da server di Paesi che hanno una normativa debole e il percorso che segue si perde nella Rete, in un ping pong fra un punto e l'altro del globo, impossibile da risalire. Il problema è che "sul tema sicurezza informatica le aziende sanitarie sono anni indietro", ma "è anche la struttura stessa dei loro sistemi che si presta: ci sono tante tecnologie necessarie per rendere la vita più facile al personale e agli stessi pazienti. Un ospedale può avere centinaia di wireless per fini diversi, che possono diventare potenzialmente veicolo di attacco. Al momento la confusione è tanta e il gap nelle conoscenze hi-tech resta alto", evidenzia. Dall'altro lato, infatti, gli 'offender' sono esperti capaci di muoversi con disinvoltura nella Rete. Per esempio in particolari motori di ricerca che permettono di individuare i server attivi in una precisa area e, una volta identificati, sanno come violarli. Un'altra tipologia di attacco, continua Del Bo, è quella finalizzata al furto di dati da rivendere sul mercato nero. Così informazioni su brevetti, protesi, esami medici e tanto altro finiscono risucchiati in un buco nero. Gli acquirenti "possono essere altre organizzazioni criminali che si muovono in ambienti che vanno dal profondo nero alle varie 'sfumature di grigio'", dice l'esperto. E ci sono prospettive "inquietanti - ammonisce - Tutto è possibile, persino hackerare i robot chirurgici o i device come i pacemaker e le pompe insuliniche, in generale tutti quegli apparati 'emebedded' che lavorano con il principio del bluetooth. Insomma, tutto quello che ha una relazione con la Rete. Il fine può essere banalmente quello di creare un danno reputazionale all'azienda o utilizzare questi 'varchi' per accedere ai dati interni di un sistema informatico. Si pensi per esempio ai problemi che si possono creare bloccando all'improvviso, anche solo per un'intera mattinata, le accettazioni ospedaliere di un grande centro". Ma chi sono i nemici degli ospedali? Nel 'sottobosco' digitale gli identikit sono più di uno: c'è l'attivista (spesso ambientalista o animalista) che finalizza l'attività di hackeraggio alla propria causa sociale o politica, ci sono le organizzazioni criminali interessate ai potenziali guadagni derivanti da queste attività illecite, e le 'spie' dedite al furto di informazioni confidenziali e segrete di aziende private. Fino a scenari estremi come il sabotaggio a fini terroristici o in situazioni di guerra. E poi c'è una figura frequente che è quella dell'insider: "Banalmente - conclude Del Bo - può trattarsi di un impiegato licenziato che, prima di lasciare il posto di lavoro, trafuga informazioni preziose per danneggiare l'azienda. In molte società sono stati messi a punto protocolli specifici per mettersi al riparo da simili eventualità".

COPYRIGHT LASICILIA.IT © RIPRODUZIONE RISERVATA

LASCIA IL TUO COMMENTO

Condividi le tue opinioni su La Sicilia

Caratteri rimanenti: 1000

commenti 0

Il giornale di oggi

Sfoglia

Abbonati

I VIDEO

nome_sezione

EVENTI

Sicilians

GOSSIP

Qua la zampa