Back to the blog
Innovazione e tecnologia Approfondimenti
Published on 13 Febbraio 2024 Modificato il 17 Settembre 2024
Contributors
  • Pasquale Draicchio Cyber Risk manager
    Pasquale DRAICCHIO
    Cyber risk manager
Time to read: 4 minutes

Affrontare le minacce cyber nel settore sanitario: il phishing

La crescente digitalizzazione nel settore sanitario ha portato con sé benefici notevoli ma ha anche esposto le organizzazioni a rischi informatici, rendendo la protezione dei dati sensibili una priorità inderogabile. Per questo emerge con forza la necessità di investire in sensibilizzazione e prevenzione sui rischi connessi: le strutture ospedaliere, infatti, sono tra le vittime predilette dei cybercriminali, e per questo minacciate da attacchi come i Malware, soprattutto di tipo ransomware e, non da sottovalutare, il phishing. Si tratta infatti di una tecnica che, attraverso gli operatori e i professionisti del settore sanitario, può aprire la strada di accesso ai dati per i cybercriminali. In questo articolo, esamineremo approfonditamente una delle minacce più pervasive: il phishing.

Cos’è il phishing?

Il phishing è una forma di attacco informatico sempre più sofisticata, mirata a ottenere informazioni sensibili da utenti ignari. Questo termine, derivato dalla parola “fishing” in inglese, sottolinea il modo in cui i criminali “pescano” informazioni utilizzando inganni e manipolazioni. In particolare, i cybercriminali inviano e-mail o altre comunicazioni agli utenti fingendosi un ente affidabile (ad esempio un istituto bancario, una struttura sanitaria o un ente regionale) per estorcere informazioni personali e credenziali di accesso.

Come funziona

I phisher utilizzano una vasta gamma di tecniche, con l’approccio via e-mail che domina, sebbene stiano prendendo sempre più piede attacchi tramite messaggi di testo (“smishing”) o telefonate (“vishing”). Il messaggio inviato alla vittima è costruito con attenzione per evitare di destare sospetti. Dall’identità del mittente fino al linguaggio del contenuto, vengono segnalate problematiche che richiedono un’azione da parte del destinatario.

Nella maggioranza dei casi, l’azione richiesta consiste nel seguire un link esterno, che reindirizza a pagine fittizie costruite per sembrare coerenti con il mittente “fake”. Queste pagine, anche dal punto di vista grafico, sono progettate per sembrare autentiche, ma in realtà, sono gestite da server controllati dai phisher che memorizzano le informazioni inserite dall’utente.

La diffusione del phishing in italia

Stando ai dati riportati dall’ultimo rapporto Clusit 2023, emerge che al primo posto degli attacchi cyber più frequenti si trova il Malware per il 53% degli attacchi, seguito immediatamente dalla tecnica del Phishing (8%).
Una forma di attacco che incide sull’Italia “in maniera maggiore rispetto al resto del mondo (14% vs 8% globale), indice di una forte necessità di sensibilizzazione e aumento della consapevolezza rispetto alle minacce cyber da parte degli utenti che hanno quotidianamente a che fare con i sistemi informatici”.
Dati che rivelano la necessità di sensibilizzare e aumentare la consapevolezza delle minacce cibernetiche tra gli utenti, specialmente coloro che operano quotidianamente nel settore sanitario, spesso bersaglio privilegiato.

Impatto del phishing nel settore sanitario

Il phishing colpisce una vasta gamma di settori, ma nel contesto sanitario la sua pericolosità è emersa con forza durante la pandemia da Covid-19, momento durante il quale i processi sanitari hanno subito una accelerazione dei processi di digitalizzazione. L’aumento degli attacchi in questo periodo critico evidenzia l’importanza di implementare robuste strategie di risk management e di sensibilizzare gli operatori sanitari, riducendo così il rischio di diventare involontari canali di accesso a dati sensibili.

Come riconoscere un’email di phishing e come reagire

Di seguito si riportano alcuni campanelli d’allarme (o “red flag”) che possono aiutarci nel riconoscere un’e-mail di phishing:

  • Senso di urgenza o linguaggio minaccioso;
  • E-mail non conosciuta o simile a quella conosciuta ma non identica;
  • Errori di battitura o grammaticali all’interno del messaggio;
  • Richiesta di denaro o informazioni personali;
  • Invito ad effettuare un’azione, ad es. clic su un link o scaricare un allegato.

Se si ha il sospetto di essere di fronte ad un’e-mail di phishing, occorre mantenere la calma e seguire i seguenti passaggi:

  • Non cliccare su link e non scaricare e/o aprire gli allegati;
  • Ove indicato un mittente che sembrerebbe conosciuto, contattarlo tramite altri mezzi di comunicazione (es. chiamata) per comprendere se sia effettivamente l’autore dell’e-mail;
  • Se si ha il sospetto che il cybercriminale possa avere sottratto credenziali di accesso, cambiare immediatamente le password degli account potenzialmente coinvolti utilizzando un metodo affidabile e contattare i relativi istituti (es. banca, ospedale, …);
  • Se il messaggio è stato ricevuto su un account o dispositivo aziendale, informare il dipartimento IT della propria organizzazione seguendo le procedure definite.

La posizione di Relyens

Il phishing rappresenta una minaccia concreta nel settore sanitario, che richiede un approccio proattivo alla sicurezza informatica. L’integrazione di tecniche di difesa avanzate e programmi di formazione per gli operatori è fondamentale per mitigare i rischi e preservare l’integrità dei dati sanitari sensibili in un contesto sanitario sempre più digitalizzato – ne è un esempio la telemedicina.

Relyens ha fatto della prevenzione uno dei suoi pilastri in quanto la gestione del rischio non può prescindere da una conoscenza approfondita delle minacce cyber connesse ai nostri tempi. Ogni struttura sanitaria ha le sue specificità ed opera in un contesto cyber differente ed è perciò necessario eseguire una valutazione del rischio su misura, che consenta di selezionare le soluzioni organizzative e tecnologiche più appropriate per la riduzione del rischio.

On the same topic

All the posts