Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric
Attacchi informatici alle strutture sanitarie: il caso della clinica psichiatrica Vastaamo come esempio

Attacchi informatici alle strutture sanitarie: il caso della clinica psichiatrica Vastaamo come esempio

15 Febbraio 2023 07:16

È stato finalmente arrestato, qualche giorno fa, in Francia, il sospettato di estorsione ai danni del centro di Psicoterapia Vastaamo, società privata finlandese, con venticinque centri di terapia, in tutto il paese.

Convenzionata con il servizio sanitario nazionale era un centro che avrebbe dovuto promuovere la disponibilità e l’accessibilità ai servizi di salute mentale, rimuovendo o alleviando i sintomi psicologici ed aiutando a superare situazioni di crisi.

Cosa è accaduto?

Nomi, indirizzi, recapiti, appunti e stralci delle conversazioni tra pazienti e psicologi che chiaramente sarebbero dovuti rimanere riservati, non sono stati protetti.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Dal momento che l’azienda si è rifiutata di pagare i soldi del riscatto, l’estorsore ha rivolto la propria attenzione direttamente ai pazienti, intimando loro di pagare per proteggere i propri dati.

Nel caso non lo avessero fatto, avrebbero pubblicato, su internet, tutte le informazioni personali, inclusi i dettagli delle sedute mentale dei pazienti.

Cosa scatta nella mente dei pazienti che si rivolgono, a professionisti della salute per superare le proprie difficoltà ed invece si trovano coinvolte nella divulgazione delle proprie più intime vulnerabilità?

Come si sentono coloro che vogliono alleviare la propria ansia o depressione ed invece sono vittime della violazione della propria intimità?

Che tipo di conseguenze psicologiche possono avere coloro che diventano vittime di un evento traumatico, come quello finlandese?

Teniamo anche a precisare che alla fine l’azienda ha dichiarato fallimento.

Ordine degli Psicologi

Le persone che si rivolgono ai professionisti del settore superano l’emozione primaria della paura di aprirsi con uno sconosciuto, solo perchè sanno che il setting è protetto dal segreto professionale.

Articolo 11

“lo psicologo è strettamente tenuto al segreto professionale. Pertanto non rivela notizie, fatti o informazioni apprese in ragione del suo rapporto professionale, né informa circa le prestazioni effettuate o programmate, a meno che non ricorrano le ipotesi previste dagli articoli seguenti.”

Quanta paura può avere chi dopo aver dichiarato le proprie fragilità viene tradito proprio da chi avrebbe dovuto aiutarlo?

Effetti psicologici

Ansia, insicurezza e stress sono gli effetti psicologici più duraturi causati da tale trauma, che può addirittura trasformarsi in stress post traumatico. Quest’ultimo è un disturbo complesso che prevede anche un trattamento lungo.

Occorre che i sistemi informatici siano in grado di assicurare il rispetto di tale principio di riservatezza delle altrui informazioni.

Il caso finlandese, particolarmente rilevante per la sensibilità delle informazioni divulgate rappresenta uno dei moltissimi eventi di compromissione delle strutture sanitarie. Le strutture che si occupano della salute sono risultate, particolarmente, vulnerabili e con sistemi non resilienti alle minacce.

Gli ospedali in Italia

I report del Clusit, negli ultimi anni, evidenziano che le aziende sanitarie italiane, oltre ad avere un rischio elevato di attacchi informatici e violazioni, hanno anche ridotte capacità di reazione.

A partire dall’inizio della pandemia, tanti ospedali ed ASL hanno subito un attacco informatico.

A garantire il successo di tutto ciò è una combinazione di fattori. Il primo riguarda un settore che in tema di cybersecurity scontra un’arretratezza storica, afflitto da sistemi obsoleti e carenza di investimenti nonché di risorse specializzate. Il secondo è relativo alla pervasività delle tecnologie che in questo settore offrono opportunità straordinarie ma vengono inserite in un contesto molto vulnerabile.

Il problema si prospetta drammatico, per il futuro, perché la maggior parte degli studi prevedono che la crescita delle aggressioni per il settore sanitario sarà maggiore rispetto agli altri comparti economici.

L’ambito sanitario costituisce un bersaglio estremamente interessante per la criminalità informatica sia per la facilità di attacco che per la qualità del dato.

Le informazioni sanitarie consentono di esercitare una pressione estorsiva, alla luce degli elevati effetti reputazionali. E non dimentichiamoci, che in caso di mancato pagamento del riscatto, offrono ai cybercriminali l’alternativa di monetizzare, tramite la vendita illegale dei dati, a terze parti interessate. Si pensi, ad esempio, quanto possano risultare appetibili tali informazioni ad un’azienda che si occupa di assicurazioni sanitarie, oppure di credito al consumo.

Conclusioni

Il paziente deve sentirsi accolto, curato e protetto quando si rivolge ad una struttura sanitaria sia pubblica che privata. Tale cura e protezione deve essere applicata anche alle informazioni sanitarie.

Come afferma Tim Cook, CEO di Apple: “La salute è una questione di grande importanza in tutto il mondo e pensiamo sia giunta l’ora di semplificarne alcuni aspetti e proporre nuovi punti di vista”.

È ormai obbligatorio investire nell’adeguamento dei sistemi, nella formazione di tutto il personale e nell’inquadramento nell’organico delle aziende di professionisti cyber, in grado di assicurare l’adeguata resilienza e difesa dei sistemi informatici.

Dobbiamo proteggere la salute mentale e fisica dei fragili: i pazienti.

E dobbiamo farlo in fretta perché è una corsa contro il tempo, che non abbiamo!

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Daniela Farina 150x150
Filosofo, psicologo, counselor e coach AICP. Umanista per vocazione lavora in Cybersecurity per professione. In FiberCop S.p.a come Risk Analyst.
Aree di competenza: Cyberpsicology, Philosophy, Counseling, Coaching, Digital Wellbeing, Digital Ethics, Risk Analisys

Articoli in evidenza

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…