Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Ancor più caotica e claustrofobica, questa inquadratura ravvicinata congela il momento critico in cui la tecnologia medica si trasforma in un'arma contro i medici stessi. Il personale medico, in primo piano, è letteralmente assediato dagli schermi. Sopra di loro, incombe una colossale immagine della figura incappucciata, non più solo un simbolo ma una presenza tangibile e malvagia che occupa l'intero display centrale, oscurando qualsiasi dato clinico. Ogni monitor visibile è bloccato da grafiche rosse neon che visualizzano insistentemente le parole 'RANSOMWARE ATTACK', un timer in conto alla rovescia, e un codice QR per il pagamento in Bitcoin, sovrapponendosi ai parametri vitali vitali. L'espressione dei medici, illuminati dai riflessi rossi e verdi contrastanti, è una miscela di terrore e disperata concentrazione, mentre lottano per curare il paziente senza l'ausilio dei loro sistemi digitali.

USA: e se un attacco ransomware ad un ospedale fosse considerato un omicidio?

24 Aprile 2026 07:04
In sintesi

Negli Stati Uniti, il ransomware lanciato all'interno degli ospedali, potrebbe essere perseguito come un omicidio, qualora questo causasse la morte di pazienti. L’ex responsabile dell’FBI Cynthia Kaiser, ha chiesto delle pene più severe oltre a nuove classificazioni, inclusa quella di terrorismo. Uno studio ha collegato alcuni attacchi ransomware al decesso di 47 individui. Il tema è cruciale anche sul fronte dei tagli di budget nei confronti del CISA, che stanno riducendo la capacità di prevenire intrusioni verso le infrastrutture sanitarie e la sicurezza nazionale.

Il ransomware si è evoluto da tempo in una minaccia che può costare vite umane. L’ex capo della sezione cybercrimine dell’FBI, Cynthia Kaiser, ha esortato il Dipartimento di Giustizia degli Stati Uniti a considerare gli attacchi agli ospedali non solo come crimini informatici, ma anche come omicidi qualora la violazione provochi la morte di un paziente.

Kaiser ha testimoniato davanti a una sottocommissione della Camera dei Rappresentanti degli Stati Uniti, chiedendo alle autorità di applicare con maggiore fermezza i meccanismi legali esistenti contro i gruppi che criptano le reti e i sistemi sanitari. Secondo l’ex agente dell’FBI, è necessario colmare il divario tra la gravità delle conseguenze e le sanzioni previste per gli attacchi ransomware.

Inoltre, Kaiser ha proposto di valutare la possibilità di designare come terroristi i gruppi che attaccano deliberatamente e regolarmente gli ospedali. Un altro requisito riguarda i casi penali di omicidio. Kaiser ha ricordato che la legge americana non richiede la morte in senso letterale per tale accusa. È sufficiente commettere un crimine grave e pericoloso che provochi la morte di una persona.

Advertising

A sostegno della sua tesi, Kaiser ha citato uno studio dell’Università del Minnesota. Gli autori hanno collegato gli attacchi ransomware agli ospedali ad almeno 47 decessi tra il 2016 e il 2021. Kaiser stima che entro il 2026 il bilancio delle vittime sarà probabilmente nell’ordine delle centinaia.

Le audizioni hanno affrontato non solo il tema delle pene per i criminali, ma anche quello della sicurezza informatica americana. Kaiser ha chiesto al Congresso di finanziare completamente ed estendere il programma di sovvenzioni per la sicurezza informatica destinato agli stati e alle amministrazioni locali. Secondo l’ex agente dell’FBI, le amministrazioni regionali sono spesso facili bersagli per i ransomware, ma dispongono di risorse insufficienti. Nel 2025, le agenzie governative e i servizi pubblici si sono classificati al quarto posto tra i settori più attaccati, pertanto Kaiser ritiene che i tagli ai finanziamenti favorirebbero i gruppi criminali.

Anche altri partecipanti all’audizione hanno ripreso questo tema. Megan Stiefel, direttrice della strategia presso l’Institute for Security and Technology, ha chiesto al Congresso di prorogare le disposizioni del Cybersecurity Information Sharing Act del 2015, che regola la condivisione delle informazioni sulle minacce informatiche tra le organizzazioni. Tali disposizioni scadranno il 30 settembre. Stiefel ha riconosciuto che la minaccia del ransomware alla sicurezza nazionale è diminuita dal 2021, ma ha avvertito che i tagli al personale e al bilancio delle agenzie federali potrebbero arrestare i progressi.

Secondo esperti e democratici al Congresso, il colpo più duro è stato inferto alla CISA, l’agenzia statunitense per la sicurezza informatica e la protezione delle infrastrutture. L’agenzia ha già perso milioni di dollari di finanziamenti e circa un terzo del suo personale, ovvero quasi 1.000 persone. Tra coloro che hanno lasciato l’incarico c’era David Stern, che dirigeva il programma di allerta precoce per gli imminenti attacchi ransomware.

Stiefel definì il programma fondamentale. Il meccanismo era semplice: la CISA riceveva avvisi dal settore, dopodiché un agente contattava la potenziale vittima e la avvertiva che gli aggressori erano già presenti nella rete o stavano per lanciare un attacco. Questa chiamata dava alle organizzazioni la possibilità di mitigare il rischio prima che i sistemi venissero crittografati.

Advertising

Dalla fine del 2022 alla fine del 2025, Stern ha inviato oltre 4.300 di questi avvisi. SANS stima che il lavoro del programma abbia contribuito a prevenire perdite economiche per circa 9 miliardi di dollari. Il deputato James Walkinshaw ha collegato direttamente i problemi attuali alle politiche del personale dell’amministrazione Trump. Secondo il politico, il governo ha licenziato lo specialista che effettivamente interferiva con gli attacchi e, con l’addio di Stern, il programma stesso ha cessato di funzionare correttamente.

Le audizioni al Congresso hanno consolidato un approccio più severo agli attacchi ransomware. Quando un paziente muore a seguito di un attacco informatico in ospedale, le autorità americane suggeriscono sempre più spesso di definire l’incidente un omicidio piuttosto che un incidente informatico.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Carolina Vivianti 300x300
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza: Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance