{"id":7268,"date":"2024-09-06T08:16:29","date_gmt":"2024-09-06T08:16:29","guid":{"rendered":"https:\/\/www.consultingpb.com\/?p=7268"},"modified":"2024-09-06T08:19:49","modified_gmt":"2024-09-06T08:19:49","slug":"come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024","status":"publish","type":"post","link":"https:\/\/www.consultingpb.com\/en\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/","title":{"rendered":"come proteggere le strutture sanitarie dagli attacchi informatici: strategie avanzate per il 2024"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\" id=\"h-sommario\">Sommario<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L&#8217;escalation degli attacchi informatici nel settore sanitario: dati e trend;<\/li>\n\n\n\n<li>Tecniche di attacco pi\u00f9 comuni nel settore sanitario: malware, phishing e social engineering;<\/li>\n\n\n\n<li>Sfide specifiche affrontate dalle strutture sanitarie italiane;<\/li>\n\n\n\n<li>Il caso dell&#8217;Ospedale Santobono Pausilipon: da vulnerabile a modello di sicurezza;<\/li>\n\n\n\n<li>Conformit\u00e0 alla direttiva NIS2: strategie per raggiungere gli obiettivi di sicurezza<\/li>\n\n\n\n<li>Protezione dei dispositivi elettromedicali: l&#8217;approccio del &#8220;virtual patching&#8221;;<\/li>\n\n\n\n<li>Gestione delle minacce da dispositivi esterni: politiche efficaci per USB e storage;<\/li>\n\n\n\n<li>Soluzioni integrate di cybersecurity: l&#8217;importanza di un approccio complesso<\/li>\n\n\n\n<li>Implicazioni legali e protezione dei dati dei pazienti nel contesto degli attacchi informatici:<\/li>\n\n\n\n<li>Sfide future e raccomandazioni per i dirigenti ospedalieri<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\">1. L&#8217;escalation degli attacchi informatici nel settore sanitario: dati e trend<\/h3>\n\n\n\n<p>Nel corso del 2023, il settore sanitario \u00e8 diventato un bersaglio prioritario per gli attacchi informatici, con un preoccupante aumento del numero di incidenti di sicurezza. Secondo i dati forniti dal <em>Rapporto Clusit 2024<\/em> e dall&#8217;Hackmanac Global Cyber Attacks Report 2024, gli attacchi cyber rivolti alle strutture sanitarie in Italia sono cresciuti del 128% rispetto al 2022. Questo drammatico aumento ha sollevato preoccupazioni non solo tra gli operatori IT, ma soprattutto tra i dirigenti ospedalieri, che si trovano ora a dover gestire una crisi su pi\u00f9 fronti.<\/p>\n\n\n\n<p>Le strutture sanitarie non sono solo esposte a furti di dati personali dei pazienti, come cartelle cliniche e informazioni amministrative, ma anche a minacce che compromettono il funzionamento stesso dei dispositivi medicali. Gli ospedali, sempre pi\u00f9 digitalizzati, vedono aumentare le loro vulnerabilit\u00e0 a fronte dell\u2019adozione di nuove tecnologie, spesso non accompagnate da adeguati investimenti in sicurezza.<\/p>\n\n\n\n<p>Il dato pi\u00f9 preoccupante \u00e8 che il 90% degli attacchi subiti dalle strutture sanitarie ha avuto un impatto grave o gravissimo, compromettendo operativit\u00e0 e continuit\u00e0 dei servizi essenziali, come interventi chirurgici o trattamenti d\u2019urgenza. Nonostante il settore sanitario sia in una fase di profonda trasformazione digitale, questo sviluppo sta generando nuove superfici di attacco per i criminali informatici, rendendo evidente la necessit\u00e0 di una gestione proattiva dei rischi informatici da parte dei direttori generali e dei reparti IT.<\/p>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/09\/Safari.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Embed of Safari.\"><\/object><a id=\"wp-block-file--media-3eba7bf8-c131-4e42-ba5e-d24e09216dc2\" href=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/09\/Safari.pdf\">Safari<\/a><a href=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/09\/Safari.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-3eba7bf8-c131-4e42-ba5e-d24e09216dc2\">Download<\/a><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">2. Tecniche di attacco pi\u00f9 comuni nel settore sanitario: malware, phishing e social engineering<\/h3>\n\n\n\n<p>Nel panorama delle minacce informatiche, tre tecniche emergono come particolarmente pericolose e diffuse nel settore sanitario: malware, phishing e social engineering. Queste tecniche, spesso utilizzate in combinazione, mettono in ginocchio le infrastrutture sanitarie sfruttando sia vulnerabilit\u00e0 tecnologiche sia errori umani.<\/p>\n\n\n\n<p>Il malware, che include una vasta gamma di software dannosi come virus, trojan e soprattutto ransomware, \u00e8 uno degli strumenti pi\u00f9 devastanti. Il ransomware, in particolare, ha guadagnato una sinistra popolarit\u00e0 nel settore sanitario poich\u00e9 cripta i dati, rendendoli inaccessibili fino al pagamento di un riscatto. Questo tipo di attacco pu\u00f2 paralizzare interi ospedali, rendendo inutilizzabili cartelle cliniche, sistemi di prenotazione e diagnostica, con conseguenze dirette sulla vita dei pazienti.<\/p>\n\n\n\n<p>Il phishing, un altro attacco largamente diffuso, sfrutta l\u2019ingenuit\u00e0 del personale sanitario, inducendolo a cliccare su link malevoli o a fornire informazioni sensibili. Nel contesto frenetico degli ospedali, dove la pressione lavorativa \u00e8 alta, il phishing si dimostra particolarmente efficace. Spesso, basta un solo errore umano per aprire le porte a malware o per consentire l\u2019accesso non autorizzato alla rete interna.<\/p>\n\n\n\n<p>Infine, il social engineering si basa su tecniche di manipolazione psicologica, convincendo il personale a rivelare informazioni riservate o ad agire contro il protocollo di sicurezza. Questi attacchi sfruttano la fiducia e la propensione del personale sanitario ad aiutare gli altri, rendendo il settore particolarmente vulnerabile. L&#8217;adozione di una strategia integrata che combini tecnologie di rilevamento e risposta con programmi di formazione continua \u00e8 fondamentale per arginare queste minacce.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Sfide specifiche affrontate dalle strutture sanitarie italiane<\/h3>\n\n\n\n<p>Le strutture sanitarie italiane, rispetto ad altri settori, affrontano sfide uniche nel garantire la sicurezza informatica. Molti ospedali operano con infrastrutture IT obsolete, un mix di sistemi legacy e tecnologie moderne che spesso risultano difficili da integrare e proteggere. Questo crea un ambiente eterogeneo, in cui dispositivi medici di vecchia generazione, spesso non aggiornabili, convivono con macchine avanzate, aumentando il rischio di vulnerabilit\u00e0 sfruttabili da attaccanti esterni.<\/p>\n\n\n\n<p>Un&#8217;altra sfida \u00e8 la carenza di personale qualificato in cybersecurity. Mentre le grandi aziende possono contare su team IT dedicati e su budget consistenti per la sicurezza, molte strutture sanitarie italiane, soprattutto quelle di dimensioni minori, faticano a trovare e trattenere esperti di sicurezza informatica. La competizione con il settore privato per attirare talenti specializzati \u00e8 aspra, e gli stipendi offerti dagli ospedali spesso non sono competitivi.<\/p>\n\n\n\n<p>Inoltre, le restrizioni di budget rappresentano una delle principali barriere all&#8217;implementazione di soluzioni di cybersecurity. Molte strutture sono costrette a scegliere tra investimenti in nuove attrezzature mediche e il rafforzamento della sicurezza IT. Tuttavia, il costo di un attacco informatico pu\u00f2 essere ben superiore a qualsiasi investimento preventivo, minando non solo la fiducia dei pazienti ma anche la capacit\u00e0 operativa della struttura.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Il caso dell&#8217;Ospedale Santobono Pausilipon: da vulnerabile a modello di sicurezza<\/h3>\n\n\n\n<p>L\u2019Ospedale Santobono Pausilipon di Napoli rappresenta un caso di successo straordinario nella trasformazione della sicurezza informatica in ambito sanitario. Inizialmente vulnerabile, con un&#8217;infrastruttura IT obsoleta e frammentata, l&#8217;ospedale ha avviato un ambizioso piano di modernizzazione, finanziato dal <em>POR Campania FESR 2014-2020<\/em>. Questo progetto ha permesso all&#8217;ospedale di implementare un&#8217;architettura di sicurezza avanzata, diventando un esempio virtuoso per altre strutture sanitarie.<\/p>\n\n\n\n<p>Il percorso di trasformazione del Santobono Pausilipon ha coinvolto l&#8217;implementazione di una suite completa di soluzioni Cisco, tra cui firewall di ultima generazione, autenticazione multifattore e sistemi di controllo degli accessi di rete. Particolarmente innovativa \u00e8 stata l&#8217;adozione del <em>virtual patching<\/em> per proteggere i dispositivi elettromedicali critici. Questa tecnica consente di &#8220;patchare&#8221; virtualmente dispositivi che non possono essere aggiornati con metodi tradizionali, creando una barriera di sicurezza che blocca eventuali minacce prima che possano raggiungere il dispositivo.<\/p>\n\n\n\n<p>L&#8217;ospedale ha anche investito nell&#8217;adozione di tecnologie XDR (Extended Detection and Response), che consentono una visibilit\u00e0 completa sugli eventi di rete e migliorano la capacit\u00e0 di risposta rapida agli incidenti. Il successo del progetto si riflette in una conformit\u00e0 quasi totale (90%) alle misure previste dalla direttiva NIS2, posizionando il Santobono Pausilipon come modello nazionale di sicurezza in ambito sanitario.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Conformit\u00e0 alla direttiva NIS2: strategie per raggiungere gli obiettivi di sicurezza<\/h3>\n\n\n\n<p>La direttiva NIS2, emanata per rafforzare la sicurezza delle infrastrutture critiche in Europa, impone al settore sanitario di adottare misure specifiche per migliorare la resilienza contro gli attacchi informatici. Una delle principali novit\u00e0 introdotte dalla NIS2 \u00e8 la responsabilit\u00e0 diretta del management delle strutture sanitarie nella gestione della cybersecurity. Non si tratta pi\u00f9 di una questione relegata ai reparti IT: la sicurezza informatica deve essere una priorit\u00e0 strategica, supervisionata a livello dirigenziale.<\/p>\n\n\n\n<p>Le strutture sanitarie devono implementare un sistema di gestione del rischio informatico che sia dinamico e continuamente aggiornato. Questo comporta l&#8217;adozione di una metodologia strutturata per identificare, valutare e mitigare i rischi, con un focus particolare sulla supply chain. La sicurezza della catena di fornitura \u00e8 infatti una delle aree di maggiore vulnerabilit\u00e0: un singolo fornitore non sicuro pu\u00f2 aprire le porte a una violazione su larga scala.<\/p>\n\n\n\n<p>La direttiva NIS2 richiede inoltre che le strutture sanitarie sviluppino piani di risposta agli incidenti e di continuit\u00e0 operativa. Questi piani devono essere regolarmente testati e aggiornati per garantire che, in caso di attacco, l&#8217;ospedale sia in grado di continuare a fornire servizi essenziali. Per conformarsi alla NIS2, molte strutture dovranno rivedere la propria governance IT, nominando figure come il Chief Information Security Officer (CISO) e integrando la cybersecurity nei processi decisionali di alto livello.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Protezione dei dispositivi elettromedicali: l&#8217;approccio del &#8220;virtual patching&#8221;<\/h3>\n\n\n\n<p>I dispositivi elettromedicali sono tra gli asset pi\u00f9 critici e vulnerabili in un&#8217;infrastruttura sanitaria. Spesso basati su software proprietari o su sistemi operativi legacy, questi dispositivi risultano difficili da aggiornare senza compromettere la loro funzionalit\u00e0 o invalidare le certificazioni di conformit\u00e0. Il <em>virtual patching<\/em> \u00e8 emerso come una soluzione innovativa per proteggere questi sistemi senza la necessit\u00e0 di intervenire direttamente sul software.<\/p>\n\n\n\n<p>Il <em>virtual patching<\/em> funziona come una barriera esterna, implementata attraverso tecnologie come l&#8217;Intrusion Prevention System (IPS) o i firewall di nuova generazione. Queste tecnologie intercettano il traffico sospetto prima che raggiunga i dispositivi vulnerabili, bloccando eventuali minacce in tempo reale. Uno dei principali vantaggi del virtual patching \u00e8 la capacit\u00e0 di fornire protezione immediata contro le vulnerabilit\u00e0 appena scoperte, senza dover interrompere il funzionamento del dispositivo o eseguire aggiornamenti potenzialmente rischiosi.<\/p>\n\n\n\n<p>Questa tecnica non \u00e8 per\u00f2 una soluzione definitiva, bens\u00ec una misura temporanea che permette di guadagnare tempo fino a quando non sar\u00e0 possibile applicare una patch tradizionale. \u00c8 fondamentale che le strutture sanitarie continuino a collaborare con i fornitori di dispositivi per sviluppare soluzioni pi\u00f9 sicure e aggiornabili, utilizzando il virtual patching come parte di una strategia di sicurezza pi\u00f9 ampia.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-7-gestione-delle-minacce-da-dispositivi-esterni-politiche-efficaci-per-usb-e-storage\">7. Gestione delle minacce da dispositivi esterni: politiche efficaci per USB e storage<\/h3>\n\n\n\n<p>Una delle principali vie di accesso per malware e altre minacce informatiche \u00e8 rappresentata dai dispositivi di archiviazione esterni, come chiavette USB e hard disk portatili. L\u2019uso diffuso di questi strumenti per il trasferimento di dati, immagini diagnostiche e referti all\u2019interno degli ospedali crea un significativo vettore di attacco che non pu\u00f2 essere trascurato. Le politiche di sicurezza riguardanti l\u2019uso di dispositivi di storage esterni devono essere rigorose, ma allo stesso tempo praticabili, per garantire che le operazioni sanitarie non vengano ostacolate.<\/p>\n\n\n\n<p>Un approccio efficace alla gestione di queste minacce prevede l\u2019implementazione di una strategia multi-livello, basata su una combinazione di tecnologie e politiche operative. In primo luogo, \u00e8 cruciale adottare sistemi di controllo degli accessi che permettano solo l&#8217;uso di dispositivi USB autorizzati e registrati. Questo pu\u00f2 essere facilitato tramite software di controllo degli endpoint che blocchino automaticamente i dispositivi non riconosciuti o non autorizzati.<\/p>\n\n\n\n<p>Le politiche di sola lettura rappresentano un\u2019altra misura preventiva: configurare i sistemi affinch\u00e9 i dispositivi esterni possano essere utilizzati esclusivamente in modalit\u00e0 di sola lettura riduce drasticamente il rischio di esecuzione di malware nascosto all\u2019interno di file. In aggiunta, l&#8217;implementazione di soluzioni che effettuino una scansione antivirus automatica di ogni dispositivo collegato fornisce un ulteriore livello di protezione, garantendo che il contenuto sia sicuro prima di essere accessibile.<\/p>\n\n\n\n<p>Altrettanto importante \u00e8 la crittografia dei dati sensibili. Le politiche di sicurezza devono richiedere che tutti i dati archiviati su dispositivi esterni siano crittografati, e il personale deve essere adeguatamente formato per utilizzare gli strumenti di crittografia. Il logging e il monitoraggio dell\u2019utilizzo dei dispositivi esterni completano questo approccio multilivello, fornendo tracce dettagliate di tutte le operazioni compiute tramite questi strumenti e facilitando l&#8217;analisi forense in caso di incidenti.<\/p>\n\n\n\n<p>Infine, la revisione periodica delle politiche di gestione dei dispositivi esterni e l\u2019aggiornamento delle misure di sicurezza in base alle nuove minacce \u00e8 essenziale per mantenere un alto livello di protezione.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">8. Soluzioni integrate di cybersecurity: l&#8217;importanza di un approccio complesso<\/h3>\n\n\n\n<p>Il settore sanitario, data la sua crescente dipendenza dalla tecnologia e dalla condivisione digitale dei dati, richiede un approccio olistico e integrato alla cybersecurity. Non basta pi\u00f9 implementare singoli strumenti di sicurezza per affrontare minacce specifiche. Le strutture sanitarie devono adottare soluzioni integrate che coprano l\u2019intero spettro delle minacce e forniscano una visione globale della postura di sicurezza dell\u2019organizzazione.<\/p>\n\n\n\n<p>Le piattaforme di sicurezza unificate sono il cuore di questo approccio integrato. Si tratta di soluzioni che centralizzano il monitoraggio, l&#8217;analisi e la risposta agli incidenti attraverso vari strumenti e tecnologie, offrendo ai team di sicurezza un&#8217;unica interfaccia per gestire l\u2019intera infrastruttura IT. La correlazione dei dati provenienti da diverse fonti (endpoint, rete, cloud) permette di identificare rapidamente comportamenti anomali e minacce potenziali.<\/p>\n\n\n\n<p>L&#8217;automazione gioca un ruolo cruciale nell\u2019efficienza operativa delle strutture sanitarie moderne. Tecnologie come SOAR (Security Orchestration, Automation and Response) consentono di automatizzare i processi di risposta agli incidenti, riducendo il tempo di reazione e alleggerendo il carico di lavoro dei team IT. Queste soluzioni permettono anche una gestione centralizzata delle identit\u00e0 e degli accessi, garantendo che solo il personale autorizzato possa accedere a informazioni sensibili.<\/p>\n\n\n\n<p>La sicurezza della rete, in particolare con l\u2019adozione di framework avanzati come SASE (Secure Access Service Edge), \u00e8 essenziale in un contesto dove il perimetro tradizionale della rete sta scomparendo. SASE combina la gestione della rete con le funzioni di sicurezza native del cloud, garantendo protezione e prestazioni ottimizzate indipendentemente dalla posizione degli utenti o delle applicazioni.<\/p>\n\n\n\n<p>Infine, l\u2019integrazione di tecnologie avanzate come l&#8217;intelligenza artificiale (AI) e il machine learning (ML) per l\u2019analisi delle minacce consente di identificare pattern di attacco complessi e anticipare le potenziali vulnerabilit\u00e0. Questo approccio proattivo permette alle strutture sanitarie di non limitarsi a reagire agli attacchi, ma di prevenirli.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">9. Implicazioni legali e protezione dei dati dei pazienti nel contesto degli attacchi informatici<\/h3>\n\n\n\n<p>Nel settore sanitario, le implicazioni legali derivanti dagli attacchi informatici sono particolarmente rilevanti. La protezione dei dati dei pazienti \u00e8 regolata da normative stringenti come il GDPR, che impone alle strutture sanitarie di adottare misure adeguate per garantire la sicurezza delle informazioni personali. Una violazione di questi dati pu\u00f2 avere conseguenze legali severe, sia in termini di sanzioni amministrative sia in termini di azioni legali intentate dai pazienti.<\/p>\n\n\n\n<p>Il GDPR richiede che, in caso di violazione dei dati, le strutture sanitarie notifichino l&#8217;incidente all&#8217;Autorit\u00e0 Garante entro 72 ore. Inoltre, se la violazione \u00e8 considerata grave, i pazienti devono essere direttamente informati. Questo crea un ulteriore livello di pressione sulle strutture sanitarie, che devono essere in grado di rilevare e contenere rapidamente le minacce, nonch\u00e9 di comunicare in modo trasparente con le autorit\u00e0 e i soggetti coinvolti.<\/p>\n\n\n\n<p>Una delle principali sfide per le strutture sanitarie \u00e8 garantire la conformit\u00e0 continua alle normative. La protezione dei dati personali deve essere integrata nei processi operativi quotidiani, e ci\u00f2 implica l&#8217;implementazione di misure tecniche e organizzative adeguate. La cifratura dei dati, sia in transito che a riposo, \u00e8 una delle tecniche pi\u00f9 efficaci per ridurre il rischio di violazioni, cos\u00ec come l&#8217;adozione di politiche di accesso basate sul principio del minimo privilegio.<\/p>\n\n\n\n<p>Oltre alle conseguenze legali, le strutture sanitarie devono affrontare anche il danno reputazionale che deriva da una violazione dei dati. La perdita di fiducia da parte dei pazienti pu\u00f2 avere ripercussioni a lungo termine, riducendo la loro volont\u00e0 di condividere informazioni cruciali per il trattamento. Per mitigare questi rischi, \u00e8 essenziale che le strutture sanitarie implementino un solido programma di compliance e nominino figure come il Data Protection Officer (DPO) per supervisionare la gestione dei dati.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">10. Sfide future e raccomandazioni per i dirigenti ospedalieri<\/h3>\n\n\n\n<p>Il panorama della cybersecurity nel settore sanitario \u00e8 in continua evoluzione e presenta sfide sempre pi\u00f9 complesse. L\u2019aumento della connettivit\u00e0, la diffusione della telemedicina e la crescita dell\u2019Internet of Medical Things (IoMT) ampliano notevolmente la superficie di attacco delle strutture sanitarie, richiedendo un approccio sempre pi\u00f9 proattivo.<\/p>\n\n\n\n<p>Uno dei principali problemi futuri \u00e8 rappresentato dall\u2019avvento del quantum computing, che potrebbe rendere obsoleti gli attuali sistemi di crittografia, aprendo la strada a nuove tipologie di attacco. Per prepararsi a questo scenario, le strutture sanitarie devono investire nell&#8217;innovazione, esplorando nuove soluzioni di sicurezza che possano adattarsi alle tecnologie emergenti.<\/p>\n\n\n\n<p>Inoltre, la crescente complessit\u00e0 degli attacchi richiede un aumento delle competenze nel settore. La carenza di professionisti qualificati in cybersecurity rappresenta una sfida globale, e il settore sanitario non fa eccezione. I dirigenti ospedalieri devono adottare misure per attrarre e formare nuovi talenti, collaborando con universit\u00e0 e istituti di ricerca per sviluppare programmi di formazione specifici per il settore sanitario.<\/p>\n\n\n\n<p>Una raccomandazione fondamentale per i dirigenti \u00e8 adottare un approccio integrato alla sicurezza, che vada oltre la semplice protezione tecnologica e includa la gestione del rischio operativo. Ci\u00f2 significa sviluppare e testare regolarmente piani di continuit\u00e0 operativa e disaster recovery, garantendo che, in caso di attacco, i servizi essenziali possano continuare senza interruzioni significative.<\/p>\n\n\n\n<p>Infine, \u00e8 essenziale che i dirigenti comprendano che la cybersecurity non \u00e8 solo una questione tecnica, ma una priorit\u00e0 strategica. La sicurezza deve essere integrata in ogni aspetto della governance ospedaliera, con un coinvolgimento attivo del management nella supervisione e nell\u2019allocazione delle risorse. La collaborazione inter-settoriale e la condivisione delle informazioni sulle minacce saranno elementi cruciali per garantire la resilienza futura delle strutture sanitarie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-bibliografia\"><strong>Bibliografia<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Rapporto Clusit 2024. Associazione Italiana per la Sicurezza Informatica.<\/li>\n\n\n\n<li>Hackmanac Global Cyber Attacks Report 2024.<\/li>\n\n\n\n<li>&#8220;Cybersecurity, cos\u00ec l&#8217;Ospedale Santobono Pausilipon rafforza la propria infrastruttura&#8221;. ZeroUno, 2024. https:\/\/www.zerounoweb.it\/cybersecurity-2\/cybersecurity-cosi-lospedale-santobono-pausilipon-rafforza-la-propria-infrastruttura\/<\/li>\n\n\n\n<li>&#8220;Sanit\u00e0 sempre pi\u00f9 digitale e attenta alla sicurezza: l&#8217;esempio del Santobono Pausilipon di Napoli&#8221;. Cisco Blogs, 2024. https:\/\/gblogs.cisco.com\/it\/2024\/06\/05\/sanita-sempre-piu-digitale-e-attenta-alla-sicurezza-lesempio-del-santobono-pausilipon-di-napoli\/<\/li>\n\n\n\n<li>&#8220;Un ospedale cybersicuro: la storia del Santobono di Napoli&#8221;. Fortune Italia, 2024. https:\/\/www.fortuneita.com\/2024\/09\/03\/un-ospedale-cybersicuro-lavvincente-storia-del-santobono-di-napoli\/<\/li>\n\n\n\n<li>Cisco e Santobono Pausilipon. Video YouTube, 2024. https:\/\/www.youtube.com\/watch?v=Gvxtc43yb1w<\/li>\n\n\n\n<li>Post LinkedIn di Giuseppe D&#8217;Anna, 2024. https:\/\/it.linkedin.com\/posts\/giuseppedannait_cyber-santobonopausilipon-napoli-activity-7206766922942582784-8Mtt<\/li>\n\n\n\n<li>Regolamento Generale sulla Protezione dei Dati (GDPR), Unione Europea, 2016.<\/li>\n\n\n\n<li>Codice in materia di protezione dei dati personali (D.lgs. 196\/2003), Italia.<\/li>\n\n\n\n<li>Direttiva NIS (Network and Information Security), Unione Europea, 2016.<\/li>\n\n\n\n<li>Direttiva NIS2, Unione Europea, 2022.\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b\u200b<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Sommario 1. L&#8217;escalation degli attacchi informatici nel settore sanitario: dati e trend Nel corso del 2023, il settore sanitario \u00e8 diventato un bersaglio prioritario per gli attacchi informatici, con un preoccupante aumento del numero di incidenti di sicurezza. Secondo i dati forniti dal Rapporto Clusit 2024 e dall&#8217;Hackmanac Global Cyber Attacks Report 2024, gli attacchi [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44,1],"tags":[],"class_list":["post-7268","post","type-post","status-publish","format-standard","hentry","category-diritto-rovescio","category-non-categorizzato"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.3 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>come proteggere le strutture sanitarie dagli attacchi informatici: strategie avanzate per il 2024 - PB Consulting<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"come proteggere le strutture sanitarie dagli attacchi informatici: strategie avanzate per il 2024\" \/>\n<meta property=\"og:description\" content=\"Sommario 1. L&#8217;escalation degli attacchi informatici nel settore sanitario: dati e trend Nel corso del 2023, il settore sanitario \u00e8 diventato un bersaglio prioritario per gli attacchi informatici, con un preoccupante aumento del numero di incidenti di sicurezza. Secondo i dati forniti dal Rapporto Clusit 2024 e dall&#8217;Hackmanac Global Cyber Attacks Report 2024, gli attacchi [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/\" \/>\n<meta property=\"og:site_name\" content=\"PB Consulting\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/alberto.bozzo.9\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-06T08:16:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-06T08:19:49+00:00\" \/>\n<meta name=\"author\" content=\"Alberto Bozzo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alberto Bozzo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/\",\"url\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/\",\"name\":\"come proteggere le strutture sanitarie dagli attacchi informatici: strategie avanzate per il 2024 - PB Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/www.consultingpb.com\/#website\"},\"datePublished\":\"2024-09-06T08:16:29+00:00\",\"dateModified\":\"2024-09-06T08:19:49+00:00\",\"author\":{\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.consultingpb.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"come proteggere le strutture sanitarie dagli attacchi informatici: strategie avanzate per il 2024\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.consultingpb.com\/#website\",\"url\":\"https:\/\/www.consultingpb.com\/\",\"name\":\"PB Consulting\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.consultingpb.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\",\"name\":\"Alberto Bozzo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"caption\":\"Alberto Bozzo\"},\"sameAs\":[\"https:\/\/www.consultingpb.com\/\",\"https:\/\/www.facebook.com\/alberto.bozzo.9\",\"https:\/\/www.instagram.com\/ab_dirittorovescio\/\",\"https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/\"],\"url\":\"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"come proteggere le strutture sanitarie dagli attacchi informatici: strategie avanzate per il 2024 - PB Consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/","og_locale":"en_US","og_type":"article","og_title":"come proteggere le strutture sanitarie dagli attacchi informatici: strategie avanzate per il 2024","og_description":"Sommario 1. L&#8217;escalation degli attacchi informatici nel settore sanitario: dati e trend Nel corso del 2023, il settore sanitario \u00e8 diventato un bersaglio prioritario per gli attacchi informatici, con un preoccupante aumento del numero di incidenti di sicurezza. Secondo i dati forniti dal Rapporto Clusit 2024 e dall&#8217;Hackmanac Global Cyber Attacks Report 2024, gli attacchi [&hellip;]","og_url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/","og_site_name":"PB Consulting","article_author":"https:\/\/www.facebook.com\/alberto.bozzo.9","article_published_time":"2024-09-06T08:16:29+00:00","article_modified_time":"2024-09-06T08:19:49+00:00","author":"Alberto Bozzo","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alberto Bozzo","Est. reading time":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/","url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/","name":"come proteggere le strutture sanitarie dagli attacchi informatici: strategie avanzate per il 2024 - PB Consulting","isPartOf":{"@id":"https:\/\/www.consultingpb.com\/#website"},"datePublished":"2024-09-06T08:16:29+00:00","dateModified":"2024-09-06T08:19:49+00:00","author":{"@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50"},"breadcrumb":{"@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/come-proteggere-le-strutture-sanitarie-dagli-attacchi-informatici-strategie-avanzate-per-il-2024\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.consultingpb.com\/en\/"},{"@type":"ListItem","position":2,"name":"come proteggere le strutture sanitarie dagli attacchi informatici: strategie avanzate per il 2024"}]},{"@type":"WebSite","@id":"https:\/\/www.consultingpb.com\/#website","url":"https:\/\/www.consultingpb.com\/","name":"PB Consulting","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.consultingpb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50","name":"Alberto Bozzo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","caption":"Alberto Bozzo"},"sameAs":["https:\/\/www.consultingpb.com\/","https:\/\/www.facebook.com\/alberto.bozzo.9","https:\/\/www.instagram.com\/ab_dirittorovescio\/","https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/"],"url":"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/comments?post=7268"}],"version-history":[{"count":4,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7268\/revisions"}],"predecessor-version":[{"id":7276,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7268\/revisions\/7276"}],"wp:attachment":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media?parent=7268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/categories?post=7268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/tags?post=7268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}