Come e più di ogni altro settore, nel mondo della sanità la trasformazione digitale si sta rivelando un passaggio fondamentale per incrementare l’efficienza del sistema e migliorare il livello di cura dei pazienti. L’elemento di novità più evidente nella digitalizzazione della sanità è senza dubbio il Fascicolo Sanitario Elettronico (FSE), strumento che si sta progressivamente diffondendo per sostituire la tradizionale cartella clinica cartacea che, mal strutturata, classificata o addirittura illeggibile, ha ormai raggiunto i suoi limiti. Il FSE ha accresciuto in maniera sensibile la sua penetrazione, passando tra il 2019 e il 2021 da 12 milioni a circa 32 milioni. Assieme al FSE, c’è un intero settore che si sta digitalizzando, sulla spinta del Piano Nazionale Ripresa e Resilienza, approvato di recente, che prevede 18,5 miliardi per la definizione di una “nuova” Sanità, che si baserà proprio sul digitale, per modernizzare e innovare il sistema e garantire accesso a servizi ottimizzati ed efficaci.
Che la digitalizzazione della sanità abbia portato dei rischi non è una novità. Volumi di dati preziosi e sensibili, un bisogno spesso imperativo di continuità di servizio, un mix disomogeneo di infrastrutture e sistemi esistenti e strumenti di protezione non adeguati, ha reso questo settore un obiettivo primario per i criminali informatici da anni ormai.
Qualunque sia il vettore di attacco, phishing, compromissione della posta elettronica aziendale, ransomware o smishing, gli attaccanti puntano ad aggirare le difese delle strutture sanitarie per accedere ai dati personali, chiedere riscatti, disturbare – e nel peggiore dei casi interrompere – l’erogazione di servizi medicali.
La posta elettronica rimane il principale vettore di infezione da quando la digitalizzazione della sanità è iniziata, quindi è il momento di prestare un’attenzione più specifica a questo canale di comunicazione e condivisione dei dati. Il crescente ricorso a sistemi di posta elettronica cloud-based, come O365 e G-Suite, per motivi principalmente economici o di flessibilità operativa, non fa che peggiorare le cose, elevando ulteriormente le possibilità di compromissione degli account e quindi di possibile sottrazione di dati sensibili.
Il primo imprescindibile step di sicurezza in ambito di digitalizzazione della sanità è l’implementazione di strumenti di e-mail filtering per fermare le minacce prima che raggiungano la casella di posta, anche quando questa si trova nel cloud, e la creazione di processi di verifica per limitare le possibilità di successo del furto d’identità e degli attacchi di compromissione degli account tramite strumenti di Cloud Security (CASB) o specifici per la verifica degli account compromessi (come CAD, Cloud Account Compromise).
Ma la tecnologia da sola non basta. I cyberattacchi prendono sempre più di mira le persone. E le aziende ne sono consapevoli, come mostra una recente ricerca Proofpoint: il 54% dei CISO italiani considera l’errore umano è la maggiore vulnerabilità IT della loro organizzazione. L’elemento umano è la linea di difesa da rafforzare. Questo inizia con la formazione sulla consapevolezza della sicurezza, che copre minacce, metodi e motivazioni dei cybercriminali. Oltre alla capacità di individuare link dannosi ed e-mail sospette, gli utenti finali devono essere consapevoli che, per proteggere tutto ciò che la digitalizzazione della sanità offre, la cybersecurity è una responsabilità di tutti.
Affinché la protezione sia efficace, la formazione deve essere continua, approfondita e contestualizzata. Gli esercizi di simulazione di crisi devono essere parte integrante del percorso di digitalizzazione della sanità e sono anche armi preziose per prepararsi a combattere la minaccia e a impegnare quella resilienza di cui l’industria ha bisogno. Poiché la minaccia è in continua evoluzione e gli aggressori escogitano costantemente nuovi modi per bypassare i sistemi di difesa, anche l’impegno di proteggere i sistemi informativi sanitari deve essere continuo.