Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

settore sanitario ransomware Europa Italia

Perché il settore sanitario europeo deve rafforzare la resilienza per combattere la minaccia del ransomware

Olivia Terragni : 14 Aprile 2025 14:51

Autore: Andrea Nicelli, Head of Italy and Spain at Resilience

Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche, posizionandosi al quarto posto a livello mondiale e al primo posto in Europa per numero di attacchi informatici subiti nel 2024.

Andrea Nicelli, Head of Italy and Spain at Resilience

Nonostante sia un polo cruciale per l’innovazione digitale, le aziende del Paese si trovano ad affrontare significative minacce di criminalità informatica, in particolare nei settori sanitario, governativo e universitario. Questi settori sono privi di infrastrutture di sicurezza informatica di base e l’adozione di assicurazioni informatiche è minima. Il ransomware è una delle principali minacce per le organizzazioni italiane, con violazioni di dati in istituzioni come l’Università di Siena, il Bologna FC e SynLab Italia lo scorso anno. Secondo il rapporto sui rischi di Resilience, il ransomware è rimasto la principale causa di perdite per le aziende nel 2024 e si prevede che costerà alle aziende a livello globale 52 miliardi di euro quest’anno. In questo contesto, i decisori devono rivalutare proattivamente la gestione del rischio informatico con l’aumento degli attacchi e i CISO dovrebbero rafforzare le difese e allineare la sicurezza informatica con obiettivi aziendali più ampi, mentre le organizzazioni dovrebbero rimanere al passo con l’evoluzione delle normative UE per garantire conformità e resilienza.

Il ransomware è la principale minaccia informatica

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il ransomware è diventato la minaccia informatica più diffusa e finanziariamente devastante, sfruttando le vulnerabilità comuni all’interno delle organizzazioni.

I criminali informatici prendono di mira organizzazioni di tutte le dimensioni, utilizzando tecniche di ingegneria sociale, tra cui il phishing, per indurre i dipendenti a cliccare su link dannosi. Inoltre, le debolezze nella sicurezza dei fornitori terzi possono anche fornire una backdoor nelle reti e aumentare il rischio di un attacco. Gli attacchi ransomware spesso comportano il furto di dati sensibili, in genere tramite infostealer, ovvero software dannosi progettati per catturare credenziali di accesso, registri finanziari e informazioni personali.

Questi dati vengono poi venduti sul dark web, che è diventato un mercato popolare per le informazioni rubate, alimentando ulteriori attività criminali. In alcuni casi, i dati rubati vengono utilizzati per facilitare ulteriori attacchi, con gli hacker che richiedono un pagamento per la restituzione sia dei dati crittografati che delle informazioni rubate.

Questi attacchi sono la principale causa di perdite aziendali, con le organizzazioni che devono affrontare sia il pagamento del riscatto che significativi costi di recupero. I tempi di inattività del sistema, la perdita di produttività, le spese di recupero e il danno reputazionale spesso portano a perdite finanziarie persino maggiori del riscatto stesso. Il costo medio di una violazione dei dati in Italia lo scorso anno è stato il più alto mai registrato, attestandosi a 4,28 milioni di euro.

Difendersi dal ransomware sta diventando sempre più difficile. Le tattiche dei criminali informatici si stanno evolvendo, come l’utilizzo di piattaforme come Tor e Telegram per eludere il rilevamento e l’utilizzo dell’intelligenza artificiale per automatizzare gli attacchi, sfruttando al contempo vulnerabilità sia umane che di sistema.

Vulnerabilità nel settore sanitario

Il settore sanitario è uno dei più vulnerabili agli attacchi ransomware e, secondo gli ultimi dati dell’OMS Europa, è il settore critico più preso di mira nell’UE. Quasi la metà degli incidenti informatici subiti dal settore sanitario dell’UE nel 2024 è stata rappresentata da attacchi ransomware, secondo il Threat Landscape Report dell’ENISA, con la violazione di SynLab Italia che evidenzia le sfide che il settore sanitario italiano si trova ad affrontare.

Gli operatori sanitari si affidano sempre più a strumenti basati su cloud, piattaforme esternalizzate e dispositivi medici connessi, ma molti non riescono a gestire i rischi associati, rimanendo esposti. Questi attacchi possono avere conseguenze potenzialmente letali. Gli ospedali potrebbero dover affrontare interruzioni delle cure urgenti, ritardi nelle diagnosi e una potenziale messa a repentaglio della sicurezza dei pazienti.

L’integrazione di servizi cloud, dispositivi in ​​rete e provider esterni nel settore aumenta la sua superficie di attacco, consentendo ai criminali informatici molteplici punti di ingresso. Gli attacchi possono disabilitare i sistemi IT critici, rubare i dati dei pazienti e limitare l’accesso a farmaci e attrezzature vitali, amplificando il danno. Ciò che i decisori in ambito sanitario devono comprendere è che un attacco ransomware non è più una questione di “se”, ma di “quando”. Le organizzazioni dovrebbero rafforzare le misure di sicurezza informatica, implementare solide strategie di protezione dei dati e garantire l’esistenza di piani di continuità operativa per mitigare i rischi legati al ransomware.

Cosa possono fare le organizzazioni e i CISO?

Con la crescente complessità delle minacce informatiche, le organizzazioni devono adottare un approccio proattivo e resiliente alla sicurezza informatica. I CISO e i responsabili IT devono andare oltre le tradizionali misure difensive e adottare la resilienza e la gestione del rischio informatico come principi fondamentali. Con gli attacchi informatici ormai inevitabili, le organizzazioni devono concentrarsi non solo sulla difesa, ma anche sulla garanzia di un rapido ripristino e di interruzioni operative minime.

Il ruolo del CISO si è evoluto in risposta a questo cambiamento. I CISO devono essere attori chiave nelle discussioni dei consigli di amministrazione. La loro competenza è essenziale per orientare le decisioni di investimento, la selezione dei fornitori e la gestione del rischio organizzativo complessivo. Integrando la sicurezza informatica nella strategia aziendale, il CISO garantisce che non si tratti solo di una questione tecnica.

I CISO possono anche quantificare il rischio, traducendo le vulnerabilità informatiche in termini finanziari, aiutando i decisori finanziari a effettuare investimenti consapevoli e ottimizzare i controlli informatici nell’ambito di una più ampia strategia di gestione del rischio. Organizzazioni come Resilience svolgono un ruolo chiave nel guidare questa trasformazione offrendo strumenti che consentono alle aziende di quantificare i rischi informatici, monitorare le vulnerabilità nei sistemi e adottare misure preventive prima che si verifichi una violazione.

In caso di violazione, l‘assicurazione informatica e i sistemi di backup possono mitigare l’interruzione operativa e garantire la continuità operativa delle organizzazioni. Adottando tali strumenti e approcci, le organizzazioni possono rafforzare la propria sicurezza informatica a lungo termine e proteggersi dalla minaccia del ransomware.

Quadri normativi UE in evoluzione

In risposta alla crescente minaccia del ransomware, la Commissione Europea ha introdotto quadri normativi chiave volti a rafforzare la resilienza informatica, in particolare in settori critici come l’assistenza sanitaria. Il Piano d’azione dell’UE per la sicurezza informatica in ambito sanitario, adottato all’inizio del 2024, riconosce la vulnerabilità del settore al ransomware e include misure come un Centro di supporto per la sicurezza informatica, la segnalazione obbligatoria dei pagamenti per il ransomware e un monitoraggio rafforzato delle vulnerabilità dei dispositivi medici.

Istituisce inoltre una rete europea di CISO del settore sanitario per condividere le migliori pratiche e promuovere la collaborazione all’interno del settore. Sebbene questi quadri rappresentino un progresso significativo, le organizzazioni devono impegnarsi per integrare proattivamente i cambiamenti nelle loro operazioni quotidiane. Molti settori, in particolare l’assistenza sanitaria, dispongono ancora di pratiche di sicurezza informatica frammentate, che li espongono agli attacchi ransomware. Senza adeguati investimenti in misure preventive e capacità di risposta agli incidenti, le normative da sole non possono fornire una protezione completa.

La crescente vulnerabilità dell’Italia al ransomware richiede un’azione immediata. Sebbene le normative offrano indicazioni, i veri progressi derivano dall’implementazione attiva, e i CISO dovrebbero guidare gli sforzi per la resilienza informatica e implementare solide strategie di gestione del rischio. Aziende come Resilience forniscono gli strumenti per quantificare i rischi, rafforzare le difese e garantire un rapido ripristino. È il momento di investire nella resilienza e proteggersi dalle crescenti minacce informatiche.

Scopri le principali tendenze delle minacce informatiche nel Ransomware Report 2025 di Red Hot Cyber ​​DarkLab.

Olivia Terragni
Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...