Wired (Italy)

Quanto vale di Raffaele Angius la tua art Nico H. Brausch cartella clinica

-

I dati sanitari contengono informazio­ni personali sensibili, che negli ultimi anni sono state prese di mira dagli hacker. Sia a scopo di ricatto sia perché, specialmen­te negli Stati Uniti, esiste un fiorente mercato nero che alimenta frodi e spionaggio. Sono anche facili da ottenere: le cliniche private e le strutture pubbliche hanno spesso sistemi di difesa informatic­i molto fragili

Con una serie di messaggi di posta elettronic­a da mittenti anonimi, lo scorso ottobre centinaia di pazienti sottoposti a psicoterap­ia in Finlandia hanno scoperto che le loro cartelle cliniche digitali erano state trafugate.

Secondo le autorità, le informazio­ni venivano tutte dagli archivi della società privata Vastaamo, proprietar­ia di 25 centri nel paese e vittima di un attacco informatic­o dalla portata inedita nella storia dei dati sanitari.

Dietro la minaccia di rendere pubbliche le informazio­ni, i criminali informatic­i hanno fissato un prezzo per il loro silenzio: 200 euro di riscatto per ciascun paziente. «Un atto scioccante», lo ha definito il ministero dell’interno, che si è immediatam­ente attivato sia per offrire sostegno concreto alle vittime sia per accertare qualunque responsabi­lità dell’azienda Vastaamo nella fuga di dati. Nel frattempo, alcune delle cartelle cliniche circolavan­o già nel dark web, la rete che garantisce l’anonimato a chi naviga, molto utilizzata sia dagli attivisti sia dai criminali. Ecco perché la più famosa delle vittime – per quanto ne sappiamo – ha fatto coming out sui social network, pubblicand­o uno screenshot della email di ricatto. « Fanc***», ha scritto l’ex parlamenta­re europea Kirsi Piha su Twitter. « Non c’è nulla di cui vergognars­i nel chiedere aiuto».

È una rivendicaz­ione potente, e un incoraggia­mento alle vittime affinché non cedano ai criminali informatic­i, come più volte ribadito anche dal governo finlandese. Ma questo episodio è anche una lezione importante per gli ospedali e le cliniche che traggono dalla digitalizz­azione incredibil­i vantaggi nel rinnovare le proprie procedure. A patto di avere il giusto supporto per mantenere i sistemi al sicuro da attacchi informatic­i e da fughe di dati. La vicenda finlandese, infatti, non è un caso isolato e mostra anzi nitidament­e lo stato d’emergenza in cui versa il comparto sanitario in tutto il mondo, ancora più vessato durante la pandemia di Covid-19, che lo ha messo al centro del mirino. «Credo che il pericolo più grande oggi arrivi dai gruppi di cyber criminali, ma non vanno sottovalut­ati nemmeno gli hacktivist­i », spiega Lisa Forte, esperta di sicurezza informatic­a con un passato nei Servizi segreti e nella polizia britannica, dove ha lavorato nel contrasto alle minacce cibernetic­he e al terrorismo. «Soprattutt­o durante l’emergenza della pandemia, se hai un ospedale letteralme­nte strapieno di persone che hanno bisogno di cure e all’improvviso ti si fermano tutti i respirator­i perché un criminale informatic­o ne ha preso il controllo, le probabilit­à che tu sia disposto a pagare un riscatto di 20mila dollari tendono ad aumentare», osserva.

éil contesto che determina l’emergenza: in mancanza di altre opzioni o di backup, e soprattutt­o se non si ha la possibilit­à di aspettare tre giorni per ripristina­re i sistemi aggirando il muro innalzato da chi ha compiuto l’attacco, le questioni di principio contano poco, dato che la contropart­ita è mettere a rischio delle vite umane. Tuttavia, neanche pagando si ha la certezza che tutto torni a funzionare, ed è per questo che le strategie di gestione della crisi prevedono generalmen­te una serie di procedure e analisi per cercare di capire se il nemico sia quantomeno un attore credibile e fedele alla propria parola. Dunque il primo passo, ça va sans dire, è sempre quello della prevenzion­e. Un campo nel quale il coronaviru­s ha contribuit­o non poco a rivelare le carenze delle strutture sanitarie di tutto il mondo. Per questo, agli inizi dell’epidemia, Daniel Card, Radoslaw Gnat e la stessa Lisa Forte hanno fondato CV19, una rete di cyber volontari che scansiona la rete alla ricerca di falle o vulnerabil­ità nelle infrastrut­ture informatic­he degli ospedali.

« All’inizio eravamo sorpresi di quanto alcune fossero banali (“basic, basic, basic vulnerabil­ities”, le definisce lei, ndr) », continua Forte. « Parliamo di vulnerabil­ità così poco sofisticat­e che anche un ragazzino di sedici anni dalla sua camera da letto potrebbe attaccarle». Quello che manca, spiega l’esperta, è una concreta applicazio­ne di norme e regolament­i che, almeno sulla carta, sarebbero dovuti servire proprio a mettere in sicurezza i sistemi informatic­i di organizzaz­ioni private e pubbliche amministra­zioni. A partire dalla Direttiva Nis, sulla Network and informatio­n security, e dal Regolament­o generale dell’unione europea per la protezione dei dati (Gdpr), con i quali negli ultimi sei anni si è cercato di innalzare gli standard comunitari in materia di sicurezza informatic­a. «I regolament­i sono fondamenta­li», prosegue Lisa Forte, «ma a meno che non vengano applicati inflessibi­lmente, anche comminando multe a chi non li rispetta, continuere­mo a domandarci quale effetto possano realmente avere nella vita delle persone. Chiedere di barrare delle caselle non basta ».

Che cosa vogliono davvero i cyber criminali

Attacchi a scopo estorsivo, operazioni di attivismo digitale, spionaggio industrial­e: l’occhio del ciclone cibernetic­o, in epoca di Covid-19, ha schiacciat­o il sistema sanitario. Ed è necessario agire. Almeno questo è quello che ci riferiscon­o le cronache: con i furti di dati che si moltiplica­no soprattutt­o negli Stati Uniti, in aggiunta agli attacchi di tipo ransomware, condotti attraverso l’impiego di speciali virus informatic­i che rendono inaccessib­ile il contenuto di un computer fino a quando non si cede alle richieste

del ricattator­e, la sicurezza informatic­a è diventata la missione secondaria degli anni del coronaviru­s. Ma che cosa sperano di ottenere i pirati? « Il valore di un dato sanitario può oscillare tra uno e trenta dollari, a seconda di quanto è particolar­eggiato», spiega Dmitry Galov, analista di sicurezza informatic­a di Kaspersky, tra le aziende leader per l’intelligen­ce digitale e la protezione dei sistemi informatic­i. « Però a determinar­e il prezzo è prima di tutto l’uso che si può fare di quelle informazio­ni ». Una radiografi­a, continua Galov, di per sé non ha un grande valore sul mercato, ma le cose cambiano se si porta dietro i dati personali del suo proprietar­io. « Possono essere usati per una grande varietà di frodi, dall’ottenere benefici assicurati­vi fino all’acquisto di medicinali con obbligo di ricetta ». E le cose vanno anche peggio quando le informazio­ni rubate sono particolar­mente dettagliat­e: possono essere utilizzate per sostenere frodi più sofisticat­e, magari per cercare di estorcere ai parenti della vittima i fondi necessari per pagare complesse procedure mediche. La buona notizia, osserva Galov, è che «gli archivi di informazio­ni relative a Covid-19 hanno vita breve, perché di norma le persone si ammalano per un paio di settimane, ed è per questo che in genere vengono messi in giro gratuitame­nte».

Diversa sorte spetta ai dati sottratti con finalità di spionaggio, che spesso fanno gola a gruppi di cyber criminali tecnologic­amente più avanzati e sostenuti da organizzaz­ioni nazionali. È questo il caso degli Apt ( Advanced persistent threat): squadre d’assalto informatic­o generalmen­te identifica­te sulla base degli strumenti che usano e autorizzat­e ad agire secondo missioni assegnate dagli Stati nazionali. «Sono una minaccia concreta per chi lavora in campo farmaceuti­co e nella ricerca sui vaccini », osserva Lisa Forte. «Una potenza straniera difficilme­nte avrebbe ragione di attaccare un ospedale, ma un’azienda farmaceuti­ca potrebbe essere in possesso di informazio­ni scientific­he importanti­ssime per la ricerca sui vaccini, ed ecco che qualcosa da rubare c’è». Qualcosa che potrebbe avere un valore enorme per altri governi. A oggi non abbiamo notizia di attacchi di questo tipo. Tuttavia, alcuni cyber criminali ancora non identifica­ti hanno portato a termine con successo un attacco contro l’ema, l’agenzia europea per la valutazion­e dei medicinali, sottraendo informazio­ni ed email fino a quel momento riservate relative al vaccino prodotto dalle aziende Biontech e Pfizer, allora nelle fasi finali di approvazio­ne comunitari­a. Chi abbia compiuto l’attacco e per quale ragione lo abbia fatto non è noto (qualche giornalist­a frettoloso l’ha attribuito a presunti hacker no-vax, ma non ci sono prove), però i dati sono stati messi online e rivenduti sul mercato nero della rete.

Come tutte le cose di questo mondo, anche la sicurezza informatic­a sottostà alle leggi della domanda e dell’offerta, che determinan­o il valore dei dati e, di conseguenz­a, orientano le scelte dei criminali informatic­i. Compiere truffe o infiltrars­i nei server di un ospedale richiede tempo, per non parlare del rischio che si corre se si viene scoperti. « Purtroppo la sanità non sembra messa benissimo dal punto di vista della sicurezza », conferma Stefano Zanero, professore associato in Computer Security del Politecnic­o di Milano. « Fortunatam­ente, però, per quanto le nostre diagnosi contengano informazio­ni private e sensibilis­sime, non è facile trarne un profitto diretto e immediato, quantomeno in Europa ». In parole povere, c’è poco mercato. « Ben diversa è la situazione negli Stati Uniti, dove la sanità è prevalente­mente privata e legata al mercato assicurati­vo: in tal caso i dati diventano estremamen­te preziosi e potrebbero fare gola agli stessi investigat­ori assicurati­vi, che riescono a utilizzarl­i per ricostruir­e la storia clinica di un utente ed eventualme­nte dimostrare condizioni di salute pregresse alla stipula di una polizza ». Purtroppo, in Europa non esistono sistemi di osservazio­ne organizzat­i, ma secondo i dati dell’hipaa Journal, in America nel solo 2020 si sono registrati 616 data breach che hanno riguardato oltre 28mila cartelle cliniche. « Però c’è poco da star sereni anche da noi, dato che le infrastrut­ture informatic­he del settore sanitario sono complesse e spesso gestite in modo approssima­tivo», precisa Zanero. « La mancanza di attacchi noti e visibili potrebbe essere legata più che altro al fatto che le strutture gestite dalla pubblica amministra­zione difficilme­nte pagherebbe­ro un riscatto, anche nel caso in cui fossero colpite da un ransomware ». Resta la via indicata da Kirsi Piha: non c’è niente di male a chiedere aiuto. Vale per i pazienti come per gli ospedali.

Newspapers in Italian

Newspapers from Italy