{"id":2300,"date":"2019-05-13T12:26:00","date_gmt":"2019-05-13T10:26:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/"},"modified":"2023-12-01T11:41:02","modified_gmt":"2023-12-01T10:41:02","slug":"strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/","title":{"rendered":"Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione?"},"content":{"rendered":"<p>Al di l\u00e0 della rilevanza degli obiettivi perseguiti dalla nuova normativa europea in relazione alla data privacy, il sempre pi\u00f9 esteso utilizzo delle Information and Communication Technologies nell\u2019ambito dell\u2019erogazione di servizi in ambito sanitario (con gli evidenti vantaggi in termini di disponibilit\u00e0 dei dati, efficienza e cooperazione applicativa) impone lo <strong>sviluppo e l\u2019applicazione di policy di protezione continuativa dei dati e degli asset pi\u00f9 critici<\/strong> e contromisure cyber dinamiche per garantire la riservatezza e integrit\u00e0 dei dati , cos\u00ec come l\u2019affidabilit\u00e0 e la continuit\u00e0 di servizio.<\/p>\n<p>L\u2019iperconnessione e la disponibilit\u00e0 di dispositivi IoT che amplificano le capacit\u00e0 interattive e cognitive di dispositivi e sistemi medicali sempre pi\u00f9 sofisticati possono, proprio in virt\u00f9 delle aumentate prestazioni complessive del sistema, aggiungere al rischio di un non corretto utilizzo delle informazioni di carattere privato e della violazione della sfera di identit\u00e0 personale, rischi rilevanti correlati ad attivit\u00e0 criminali che trovano negli strati pi\u00f9 profondi del Web, remunerazione dal possesso fraudolento di dati personali e cartelle cliniche anche in relazione ai premi assicurativi.L&#8217;assistenza sanitaria rimane un obiettivo chiave anche del ransomware perch\u00e9 le strutture sanitarie raccolgono e dispongono di un vastissimo archivio di informazioni che, quando sottratte, non possono essere facilmente sostituite e possono persino non essere individuate dalle vittime per molto tempo.<\/p>\n<p>Gli hacker considerano pertanto il settore dell\u2019healthcare una fonte redditizia di informazioni personali identificabili in cui le relative registrazioni finanziarie sono facilmente monetizzabili come beni commerciabili negli strati sotterranei del Web. Singoli malfattori od organizzazioni criminali strutturate usano questi dati rubati per commettere frodi, furti di identit\u00e0, spionaggio, ricatti ed estorsioni, alimentando il circolo vizioso del cybercrimine.<\/p>\n<p>Ma ancora non basta. Emergono, infatti, casi di attacchi informatici nei confronti dei dispositivi medici attivi impiegati in ambito sanitario per la cura dei pazienti. L\u2019ambito sanitario rappresenta, infatti, un settore estremamente dinamico in termini di metodologie e di tecniche innovative adottate, ma al contempo si mostra estremamente delicato e vulnerabile, in quanto l\u2019impiego sempre pi\u00f9 diffuso delle nuove tecnologie in tale contesto viene a intrecciarsi inevitabilmente con la delicatezza e la rilevanza dei servizi erogati e dei dati trattati. Tale peculiare struttura comporta di conseguenza la presenza di una potenziale molteplicit\u00e0 di data breach della sicurezza che possono comportare conseguenze rilevanti in termini di efficacia dei trattamenti o addirittura condurre a situazioni di rischio per la vita degli ammalati nel momento in cui le violazioni, o peggio ancora, le manomissioni possano alterare le funzionalit\u00e0 degli strumenti medicali utilizzati in ambito diagnostico e curativo. Come per tutti i settori dell\u2019industria che sono similmente oggetto di attacchi cyber pi\u00f9 o meno targettizzati, emerge in primis la necessit\u00e0 e l\u2019urgenza di elevare il livello complessivo di consapevolezza sulla sicurezza e il livello di professionalizzazione degli addetti ai lavori e degli utenti critici di sistemi, dispositivi e applicazioni che possono essere vulnerabili. Parallelamente emerge la possibilit\u00e0 per il settore sanitario privato e pubblico \u2013 attraverso differenti e specifiche modalit\u00e0 di acquisizione e approvvigionamento \u2013 di avvalersi per la complessit\u00e0 o per singoli processi o task, di strutture specialistiche esterne dedicate allo studio, all\u2019analisi e alla mitigazione del rischio cyber in ambito sanitario. Una strategia di risk management integrato in questo contesto pu\u00f2 consentire un produttivo rapporto di collaborazione tra competenze verticali di processo e know how specialistico in ambito cyber supportato da asset strategici come il Security Operation Center per il monitoraggio continuativo e la gestione degli incidenti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al di l\u00e0 della rilevanza degli obiettivi perseguiti dalla nuova normativa europea in relazione alla data privacy, il sempre pi\u00f9 esteso utilizzo delle Information and Communication Technologies nell\u2019ambito dell\u2019erogazione di servizi in ambito sanitario (con gli evidenti vantaggi in termini di disponibilit\u00e0 dei dati, efficienza e cooperazione applicativa) impone lo sviluppo e l\u2019applicazione di policy &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/\"> <span class=\"screen-reader-text\">Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione?<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2112,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-2300","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione? | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione? | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Al di l\u00e0 della rilevanza degli obiettivi perseguiti dalla nuova normativa europea in relazione alla data privacy, il sempre pi\u00f9 esteso utilizzo delle Information and Communication Technologies nell\u2019ambito dell\u2019erogazione di servizi in ambito sanitario (con gli evidenti vantaggi in termini di disponibilit\u00e0 dei dati, efficienza e cooperazione applicativa) impone lo sviluppo e l\u2019applicazione di policy &hellip; Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione? Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T10:41:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/OGMQ7I0.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\\\/\",\"name\":\"Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione? | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/OGMQ7I0.jpg\",\"datePublished\":\"2019-05-13T10:26:00+00:00\",\"dateModified\":\"2023-12-01T10:41:02+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/OGMQ7I0.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/OGMQ7I0.jpg\",\"width\":700,\"height\":350,\"caption\":\"Doctor with stethoscope in the hands\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione? | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/","og_locale":"it_IT","og_type":"article","og_title":"Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione? | AXITEA","og_description":"Al di l\u00e0 della rilevanza degli obiettivi perseguiti dalla nuova normativa europea in relazione alla data privacy, il sempre pi\u00f9 esteso utilizzo delle Information and Communication Technologies nell\u2019ambito dell\u2019erogazione di servizi in ambito sanitario (con gli evidenti vantaggi in termini di disponibilit\u00e0 dei dati, efficienza e cooperazione applicativa) impone lo sviluppo e l\u2019applicazione di policy &hellip; Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione? Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T10:41:02+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/OGMQ7I0.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/","url":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/","name":"Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione? | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/OGMQ7I0.jpg","datePublished":"2019-05-13T10:26:00+00:00","dateModified":"2023-12-01T10:41:02+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/OGMQ7I0.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/OGMQ7I0.jpg","width":700,"height":350,"caption":"Doctor with stethoscope in the hands"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/strutture-sanitarie-oggetto-di-attacchi-informatici-qual-e-la-soluzione\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Strutture sanitarie oggetto di attacchi informatici. Qual \u00e8 la soluzione?"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2300\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2112"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2300"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2300"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}