Sono stati 300 i server e 1.500 i Pc bloccati da un attacco ransomware all’ospedale San Giovanni Addolorata pochi giorni fa. I pazienti con visite e interventi non urgenti sono stati rimandati a casa e il sistema di accessi al Pronto soccorso temporaneamente interrotto, obbligando i sanitari a tornare a carta e penna. Non è noto se ci sia stata già una richiesta di riscatto e se ci siano analogie con quanto accaduto alla Regione Lazio tra luglio e agosto.

Fermare i ransomware, virus e worm informatici che interferiscono col funzionamento dei computer cifrandone i dati che contengono o bloccandone l’uso, è oggettivamente difficile. Il virus viene in genere iniettato a seguito di un click sbagliato da parte di un utente autorizzato e poi si diffonde sulla rete con movimenti laterali, sfruttando spesso il mancato aggiornamento di software e sistemi. Il caso più eclatante era stato quello di Wannacry nel 2017 che aveva bloccato per due giorni tutta la sanità inglese prima di diffondersi su 300mila computer in 150 paesi, Italia compresa.

Ma i cyberattacchi alla Sanità da allora non si sono mai fermati. É noto che l’ospedale Spallanzani, all’inizio della pandemia da Covid-19 sia stato attaccato, lo stesso era accaduto alla Irbm di Pomezia che confezionava il vaccino AstraZeneca e il gigante tecnologico IBM aveva individuato perfino attacchi alla catena del freddo per conservare i vaccini.

Poi ci sono stati altri episodi, fino a quello drammatico che ha colpito i server della Regione Lazio ritardando la campagna di vaccinazione e lasciando tutti col dubbio che i dati dei cittadini vaccinati, Mario Draghi e Sergio Mattarella compresi, siano finiti nella mani di delinquenti per usi che non possiamo nemmeno immaginare. E a poco valgono le rassicurazioni delle autorità politiche e sanitarie che i dati siano stati recuperati senza pagare un riscatto. Troppo rocambolesca e frammentaria la ricostruzione data alla stampa per avere qualche certezza.

Eppure le avvisaglie c’erano tutte. Diversi rapporti hanno evidenziato che gli stessi sanitari, dai manager ai dottori, reputano alto il rischio cyber nelle loro strutture e uno studio della società Sham con l’Università di Torino patrocinata da Federsanità aveva reso noto a luglio che il 24% degli attacchi a ospedali e centri medici italiani nel 2020 aveva riguardato i ransomware nell’11% dei casi e accessi abusivi ai dati il 33% delle volte.

Kaspersky a fine 2020 aveva previsto l’intensificarsi degli attacchi contro gli sviluppatori di vaccini e farmaci per il Covid-19 e dei tentativi di furto di dati e ricerche sulla pandemia inclusi i dati di pazienti immagazzinati nei servizi cloud e le loro cartelle cliniche per l’alto valore commerciale che hanno nel mercato nero del Web. Ma proprio il 26 luglio scorso un rapporto di TrendMicro ricordava, numeri alla mano, che nel 2020 erano stati 20.777 i malware e 2.063 i ransomware unici che avevano colpito le strutture sanitarie italiane.

Insomma, sono parecchie le aziende di cybersecurity che hanno spesso rimarcato che la Sanità, come anche il settore biomedicale, è uno dei settori critici e più fragili davanti agli attacchi e che per questo necessita di fondi e sostegno ad hoc per la sicurezza di reti, sistemi, e operatori.

Già gli operatori. É nozione comune che bisogna limitare i privilegi di accesso ai sistemi critici di aziende e organizzazioni, ed educare alla consapevolezza e alla formazione quei dipendenti che accedono a database e infrastrutture digitali. Sono spesso loro che aprono la porta agli attaccanti. Perché non lo facciamo?