Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Ospedali italiani a rischio hacker

Cyber difesa della Sanità italiana: un esercito in guerra, può estrometterci dal mondo digitale

Roberto Villani : 3 Gennaio 2023 07:45

Come abbiamo già accennato nelle precedenti occasioni questo 2023 non sarà affatto un anno tranquillo sul profilo cyber e non solo. Gli eventi bellici alle porte dell’Europa non sembrano fermarsi e se pur molte volte annunciata, sembra che la fine delle ostilità tra i due paesi in guerra, non sia affatto vicina.

Speriamo tutti che lo sia, ma le dichiarazioni degli attori protagonisti, l’incessante martellamento con missili e droni sulle città ucraine, grazie a tecnologia iraniana non aiuta certo a scommettere sulla fine del conflitto a breve termine.

Forse si raggiungerà un “anniversario” che certamente nessuno di noi vuole festeggiare o avrebbe avuto intenzione di vedere, dal febbraio dello scorso anno. Dobbiamo però prepararci anche in Italia ad un 2023 più intenso e certamente con una escalation di attacchi cyber molto notevole verso le nostre infrastrutture e soprattutto verso il settore sanitario.

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Avevamo già avvisato almeno due anni fa, che le strutture sanitarie avrebbero patito maggiormente gli attacchi cyber, perché la nostra rete sanitaria è molto frazionata. RHC ha dedicato ampio spazio a questo genere di attacchi, compreso l’ultimo avvenuto contro l’ospedale di Alessandria.

Le esigenze territoriali, regionali e locali non consentono – e forse questo è un vantaggio – di avere una rete unica tra le strutture sanitarie, quindi i possibili attacchi possono arrivare solo direttamente verso le strutture informatiche del target, e non distribuirsi sul territorio nazionale, bloccando l’intero sistema.

Allo stesso tempo però questo vantaggio, diventa una vulnerabilità se il sistema è mantenuto male, o magari non aggiornato come si dovrebbe, o peggio, corrotto da persone che senza scrupoli accettano soldi dall’esterno. In questo caso gli attaccanti sfrutta la tecnica del Whaling, tecnica che un buon attaccante utilizza soprattutto nei settori della sanità.

I segnali che sono stati lanciati negli ultimi giorni del 2022, uniti ai radicali cambiamenti attivati in Cina per le misure restrittive anti covid, dovrebbero far accendere le antenne a tutta la comunità di cyber intelligence. Come sappiamo la Cina non ha diffuso dati in maniera trasparente riguardo la situazione Covid al suo interno, e dopo l’aumento dei morti il governo di XI Jimping ha deciso di cambiare la strategia passando dal “tutti chiusi dentro la Cina” a quella delle “porte aperte ai cinesi che vogliono andar via”, scatenando un certo nervosismo nel resto del mondo.

Come l’occidente abbia affrontato l’epidemia Covid e come gli effetti delle vaccinazioni progressive con tecnologia mRNA abbiano fermato il virus è noto, meno sappiamo come ha risposto la Cina a questo cataclisma epidemico. Il nervosismo dei paesi occidentali si è quindi manifestato con controlli agli scali aerei, con il ritorno al tampone obbligatorio per chi proveniente dalla Cina e prima l’Italia, poi la Francia ed ora anche Australia, Canada e UK hanno attivato subito la misura restrittiva, per controllare la diffusione delle varianti che potrebbero non essere quelle che siamo riusciti a fronteggiare.

Se pur alcune recenti notizie asseriscano che il governo cinese sia intenzionato ad usare i vaccini di nuova generazione per fermare il Covid, le misure di contenimento di questo inizio 2023 attuate dai paesi occidentali, non sono state gradite a Pechino. Si può ragionevolmente ipotizzare quanto già accaduto in passato, ossia che per avere informazioni importanti nel settore sanitario, la Cina abbia dato ordine ai suoi gruppi hacker di attivare ogni possibile mossa contro quei paesi rei di aver “chiuso” le frontiere.

Non dimentichiamo che in piena pandemia nel 2020 alcuni appartenenti al Research Institute della PLA (l’esercito Cinese) furono accusati dopo diverse indagini di aver violato i sistemi IT di diversi istituti trafugando dati importati sulle ricerche del Covid e sulle PHI di molti utenti, nel mondo. L’attività di Advance persistent Treath degli operatori e spie del MSS, l’agenzia di sicurezza interna cinese, se pur ad ampio spettro – non cercavano solo informazioni sul Covid – sarebbe durata un decennio ed avrebbe colpito diversi paesi nel mondo, dagli USA alla Spagna, Italia compresa.

Le CoA ostili che potremmo subire non escludono nessun settore della nostra industria, cosi come non escludono il settore sanità ma sopratutto sono rivolte alla propaganda anti governativa, che vede purtroppo molti italiani “sensibili” alle fake news, e su questo i cinesi già in passato hanno trovato terreno fertile nella società italiana. Il recente attacco portato contro il mondo intellettuale politico della Sud Corea , da parte degli hacker Nord coreani, notizia del 27 dicembre 2022, dimostra come gli attacchi volti ad influenzare decisioni politiche, siano quelli più redditizi.

Chi si affretta a rispondere sostenendo che il nostro paese non ha capacità industriali o eccellenze intellettuali che possono essere attaccate dalle cybergang sbaglia di grosso. Se pur ad una prima impressione potrà sembrare così, il nostro paese è comunque un nodo di quella rete mondiale di imprese ed aziende ad alto tasso tecnologico in ogni settore, sopratutto sanitario, e questo vuol dire che “bucando” le nostre difese cyber, gli attaccanti possono arrivare ad altri target.

Utilizzare l’Italia e la sua scarsa consapevolezza alla sicurezza cyber come vettore di ingresso per accedere ad altri sistemi più protetti. Fare della CybInt la strategia migliore che si possa applicare nel nostro paese perché non dobbiamo dimenticate come l’Italia venne definita nella comunità cyber, un paese di scimpanzé.

Questo appellativo circola nelle underground cyber, ed attira molti attaccanti, che portando attacchi alle nostre strutture sanitarie, causerebbero un danno economico che ricadrebbe su ognuno di noi; pensate che una stima recente valuta in circa 300 miliardi di dollari annui il danno economico di attacchi cyber, negli USA, e loro possiedono una difesa cibernetica decisamente non definita “scimpanzé”. Quanto potrà essere il nostro danno economico?

Nel 2019 la Corte dei conti europea sottolineava la crescente preoccupazione per la minaccia cyber ed il suo impatto economico in questo documento ed agli inizi del 2023 – quattro anni dopo, stiamo ancora parlando di difesa e sicurezza delle reti sanitarie? RHC in questi anni ha sempre costantemente informato le istituzioni riguardo le minacce cyber e gli attacchi DDoS, e lo vogliamo fare anche in questo 2023, ma allo stesso tempo chiediamo a chi di dovere di accelerare la costruzione della diga cyber.

Aumentare la consapevolezza della cyber security, ampliando le risorse, e non limitandosi solo ai tecnici – se pur necessari – ma diversificare la ricerca strategica ed operativa dei cyber soldati, coinvolgere le scuole e la società più “ostica” alla materia della cyber security, sopratutto quella parte politica che ancora sottovaluta la minaccia.

Perché come abbiamo già ampiamente detto, siamo attaccati da un esercito in guerra, una cyber war che potrebbe estrometterci da tutto il mondo digitale.

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP
Di Redazione RHC - 02/10/2025

Quest’anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta
Di Redazione RHC - 02/10/2025

La società Microsoft ha reso noto di essere impegnata nell’investigazione di un’anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows, anomali...

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate
Di Redazione RHC - 02/10/2025

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L’Unità 42, divisione di intelligence sulle minacce della società california...

Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole
Di Manuel Roccon - 02/10/2025

I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie nella creazione di contenuti testuali, imm...

Un bug critico in VMware Aria Operations e VMware Tools utilizzato da mesi dagli hacker cinesi
Di Redazione RHC - 01/10/2025

Broadcom ha risolto una grave vulnerabilità di escalation dei privilegi in VMware Aria Operations e VMware Tools, che era stata sfruttata in attacchi a partire da ottobre 2024. Al problema è stato a...