Daniela Farina : 15 Febbraio 2023 07:16
È stato finalmente arrestato, qualche giorno fa, in Francia, il sospettato di estorsione ai danni del centro di Psicoterapia Vastaamo, società privata finlandese, con venticinque centri di terapia, in tutto il paese.
Convenzionata con il servizio sanitario nazionale era un centro che avrebbe dovuto promuovere la disponibilità e l’accessibilità ai servizi di salute mentale, rimuovendo o alleviando i sintomi psicologici ed aiutando a superare situazioni di crisi.
Nomi, indirizzi, recapiti, appunti e stralci delle conversazioni tra pazienti e psicologi che chiaramente sarebbero dovuti rimanere riservati, non sono stati protetti.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Dal momento che l’azienda si è rifiutata di pagare i soldi del riscatto, l’estorsore ha rivolto la propria attenzione direttamente ai pazienti, intimando loro di pagare per proteggere i propri dati.
Nel caso non lo avessero fatto, avrebbero pubblicato, su internet, tutte le informazioni personali, inclusi i dettagli delle sedute mentale dei pazienti.
Cosa scatta nella mente dei pazienti che si rivolgono, a professionisti della salute per superare le proprie difficoltà ed invece si trovano coinvolte nella divulgazione delle proprie più intime vulnerabilità?
Come si sentono coloro che vogliono alleviare la propria ansia o depressione ed invece sono vittime della violazione della propria intimità?
Che tipo di conseguenze psicologiche possono avere coloro che diventano vittime di un evento traumatico, come quello finlandese?
Teniamo anche a precisare che alla fine l’azienda ha dichiarato fallimento.
Le persone che si rivolgono ai professionisti del settore superano l’emozione primaria della paura di aprirsi con uno sconosciuto, solo perchè sanno che il setting è protetto dal segreto professionale.
“lo psicologo è strettamente tenuto al segreto professionale. Pertanto non rivela notizie, fatti o informazioni apprese in ragione del suo rapporto professionale, né informa circa le prestazioni effettuate o programmate, a meno che non ricorrano le ipotesi previste dagli articoli seguenti.”
Quanta paura può avere chi dopo aver dichiarato le proprie fragilità viene tradito proprio da chi avrebbe dovuto aiutarlo?
Ansia, insicurezza e stress sono gli effetti psicologici più duraturi causati da tale trauma, che può addirittura trasformarsi in stress post traumatico. Quest’ultimo è un disturbo complesso che prevede anche un trattamento lungo.
Occorre che i sistemi informatici siano in grado di assicurare il rispetto di tale principio di riservatezza delle altrui informazioni.
Il caso finlandese, particolarmente rilevante per la sensibilità delle informazioni divulgate rappresenta uno dei moltissimi eventi di compromissione delle strutture sanitarie. Le strutture che si occupano della salute sono risultate, particolarmente, vulnerabili e con sistemi non resilienti alle minacce.
I report del Clusit, negli ultimi anni, evidenziano che le aziende sanitarie italiane, oltre ad avere un rischio elevato di attacchi informatici e violazioni, hanno anche ridotte capacità di reazione.
A partire dall’inizio della pandemia, tanti ospedali ed ASL hanno subito un attacco informatico.
A garantire il successo di tutto ciò è una combinazione di fattori. Il primo riguarda un settore che in tema di cybersecurity scontra un’arretratezza storica, afflitto da sistemi obsoleti e carenza di investimenti nonché di risorse specializzate. Il secondo è relativo alla pervasività delle tecnologie che in questo settore offrono opportunità straordinarie ma vengono inserite in un contesto molto vulnerabile.
Il problema si prospetta drammatico, per il futuro, perché la maggior parte degli studi prevedono che la crescita delle aggressioni per il settore sanitario sarà maggiore rispetto agli altri comparti economici.
L’ambito sanitario costituisce un bersaglio estremamente interessante per la criminalità informatica sia per la facilità di attacco che per la qualità del dato.
Le informazioni sanitarie consentono di esercitare una pressione estorsiva, alla luce degli elevati effetti reputazionali. E non dimentichiamoci, che in caso di mancato pagamento del riscatto, offrono ai cybercriminali l’alternativa di monetizzare, tramite la vendita illegale dei dati, a terze parti interessate. Si pensi, ad esempio, quanto possano risultare appetibili tali informazioni ad un’azienda che si occupa di assicurazioni sanitarie, oppure di credito al consumo.
Il paziente deve sentirsi accolto, curato e protetto quando si rivolge ad una struttura sanitaria sia pubblica che privata. Tale cura e protezione deve essere applicata anche alle informazioni sanitarie.
Come afferma Tim Cook, CEO di Apple: “La salute è una questione di grande importanza in tutto il mondo e pensiamo sia giunta l’ora di semplificarne alcuni aspetti e proporre nuovi punti di vista”.
È ormai obbligatorio investire nell’adeguamento dei sistemi, nella formazione di tutto il personale e nell’inquadramento nell’organico delle aziende di professionisti cyber, in grado di assicurare l’adeguata resilienza e difesa dei sistemi informatici.
Dobbiamo proteggere la salute mentale e fisica dei fragili: i pazienti.
E dobbiamo farlo in fretta perché è una corsa contro il tempo, che non abbiamo!
Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza in una serie di campagne risalenti al 2017. L&#...
Politica, informatica e privacy. Una triade alla continua ricerca di equilibrio con una storia di conflitti che ha origini dall’introduzione dei personal computer a livello consumer. I tentativ...
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...
Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...
Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006