attualità

Attacchi hacker a Milano: sistemi informatici complessi, vecchi e vulnerabili



Milano, attacco hacker agli ospedali Fatebenefratelli-Sacco: ambulanze ancora dirottate, riaperti i punti prelievo. Claudio Telmon, membro del comitato direttivo Clusit, l’Associazione italiana per la sicurezza informatica: «Per lungo tempo non c’è stata adeguata attenzione alla tutela dei dati sanitari» Continuano le difficoltà per gli ospedali milanesi, come conseguenza dell’attacco hacker che ha preso di mira l’Asst Fatebenefratelli-Sacco la notte del 1° maggio. Areu, l’agenzia regionale per l’emergenza urgenza, al momento non invia le ambulanze nei pronto soccorso coinvolti. I presìdi accolgono però i pazienti che si presentano autonomamente. L’impatto si sente anche nelle altre strutture sanitarie non direttamente colpite dal malware: molte in questi giorni hanno visto aumentare il flusso di cittadini da assistere. Nel frattempo, i tecnici corrono per ripristinare l’infrastruttura informatica. Al Fatebenefratelli, al Buzzi e alla Macedonio Melloni è di nuovo possibile eseguire tac. Non al Sacco, dove invece sono stati rimessi online i servizi collegati al laboratorio di analisi, considerato una priorità visto che lavora anche per altri ospedali. L’accettazione digitale, la redazione di referti ambulatoriali e di lettere di dimissione sono ricominciate in due presidi su quattro. Altrove si è costretti a procedere manualmente. Per quanto riguarda i punti prelievo, da oggi torneranno accessibili, mentre servirà altro tempo per ripristinare gli applicativi di Oncologia, Nefrologia e Diabetologia. L’ultimo tassello sarà la posta elettronica. È considerata un «potenziale veicolo di infezione» e ripartirà solo al termine delle indagini. Nell’attacco hacker, secondo la Regione, non sono stati rubati dati dei pazienti. È stato però chiesto un riscatto in cambio della «chiave» per recuperare le informazioni rese indisponibili.

Cosa succede, quando un «virus» entra?
«Immaginiamo un ospedale di decenni fa, e supponiamo che venga giù il soffitto dell’archivio e degli uffici, e tutto resti sotto. Nel tempo riuscirò a rimuovere le macerie e recuperare i dati, ma nel presente non ho più niente a disposizione: dalle prenotazioni, alle cartelle cliniche».

E uscendo dalla metafora?
«Accade che uno dei sistemi della struttura viene infettato da un malware, come può accadere per un pc di casa, ma in una struttura complessa il malware inizia a cifrare i dati e li rende inaccessibili. Vuol dire che il sistema intero, che si basa sulla disponibilità di quei dati, non può funzionare». Senza entrare nei dettagli dell’attacco hacker al «Fatebenefratelli-Sacco», Claudio Telmon, membro del comitato direttivo Clusit, l’Associazione italiana per la sicurezza informatica, riflette sugli imponenti rischi che toccano gli enti e le strutture della pubblica amministrazione e della sanità.

La sanità è il punto debole?
«Gli attacchi in questo settore si stanno moltiplicando. Per vari motivi. Primo: i sistemi informativi nella sanità sono tra i più complessi in assoluto, sia per il modo in cui sono integrati, sia per la necessaria facilità di accesso che devono avere, sia per ragioni storiche di crescita dei sistemi in contesti senza particolare sensibilità. Nel mondo sanitario il tema della protezione dei dati sensibili è sempre esistito, ma per lungo tempo non c’è stata l’adeguata attenzione alla tutela perché i dati restino sempre disponibili».

Le istituzioni sanitarie sono «vittime ideali»?
«Di certo hanno sistemi complessi, e molto complessi da proteggere. Purtroppo hanno anche delle obsolescenze importanti. Questi aspetti messi insieme li rendono vulnerabili, e dunque subiscono un impatto più grande e più difficile da gestire. Purtroppo è aumentata l’attenzione degli attaccanti, che nella maggioranza dei casi hanno un obiettivo economico, verso questi sistemi strategici. Oggi sappiamo che li cercano come obiettivi, ma anche se gli attaccanti “pescassero nel mucchio” li troverebbero comunque, perché per le diverse ragioni che abbiamo detto sono molto più esposti rispetto a sistemi meno complessi e più protetti».

Come si riparano i danni?
«Il tema della recovery è delicato. Fra le debolezze di questi sistemi, alcune sono strutturali, altre legate invece a gestioni non ottimali. Non parliamo dell’ultimo caso, ma in generale se c’è una difficoltà nel recupero dei dati è perché c’è una carenza nei sistemi che non dovrebbe più esistere. Dovrebbe essere da tempo una certezza, a prescindere dal livello di compromissione dei sistemi, che si possa fare il recupero attraverso i back up, che devono essere ben protetti per evitare perdite irrimediabili di dati».

La pandemia ha cambiato le cose?
«L’attivazione dello smart working in proporzione così ampia e in tempi così rapidi è stata oggettivamente complessa. Ha portato a situazioni che in emergenza erano inevitabili, e dunque c’è stata un’esplosione di attacchi, ma tutto questo poi avrebbe dovuto essere sanato. Di certo, su sistemi già fragili, la trasformazione ha aggiunto complessità e aumentato la vulnerabilità, in particolare per il lavoro dei dipendenti con strumenti personali da casa: la vulnerabilità dei computer privati si sono tradotte in canali di accesso alle strutture».

Come ci si protegge?
«L’aspetto chiave è una maggiore segregazione tra area utenti e area sistemi, per evitare che l’infezione sulle postazioni di lavoro riesca a propagarsi ai server. Ovviamente non tutto il mondo della sanità è vulnerabile, alcune strutture sono ben protette, ma il Pnrr dovrebbe essere l’occasione per elevare gli standard complessivi».

%d blogger hanno fatto clic su Mi Piace per questo: