lunedì, 18 Agosto, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Ai

CYBERSECURITY: COME PROTEGGERE IL MONDO SANITARIO DAI CYBERATTACCHI

I dati personali degli utenti sempre più diventano una vera e propria fonte di guadagno per gli hacker e le strutture sanitarie sono le più vulnerabili ai cyberattacchi

by Redazione
26 Gennaio 2023
in Ai, Cybersecurity, Soluzioni AI
0 0
0
CYBERSECURITY: COME PROTEGGERE IL MONDO SANITARIO DAI CYBERATTACCHI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Se da un lato in ambito sanitario ci troviamo di fronte a nuovi processi digitalizzati amministrativi e clinici, come il Fascicolo Sanitario Elettronico (FSE), la telemedicina, il monitoraggio remoto dei pazienti grazie a dispositivi intelligenti; dall’altro le strutture pubbliche e private che custodiscono enormi quantità di dati sensibili sono tra le più vulnerabili.

Sebbene l’assistenza sanitaria possieda requisiti di sicurezza e di conformità alla privacy, secondo l’FBI, è ancora il settore che subisce il maggior numero di attacchi ransomware.

Nel 2021 gli attacchi hacker a livello italiano sono aumentati del 78% e nella prima metà del 2022 diverse aziende sanitarie sono state bersaglio di attacchi informatici che miravano o al blocco completo delle strutture o al mero furto delle cartelle cliniche.

Tra le strutture colpite si segnalano gli ospedali Luigi Sacco e Fatebenefratelli di Milano.

Oltre alla digitalizzazione di macchine all’avanguardia per prevenire e curare patologie, è altrettanto necessaria una sanità connessa.

Per esempio, utilizzare una piattaforma di asset visibility e security, consente di generare un inventario per ogni dispositivo medico, identifica rischi e vulnerabilità nell’ambiente, e garantisce una risposta automatizzata agli incidenti, dagli avvisi alla messa in quarantena dei dispositivi per proteggere le operazioni mediche e i pazienti.

I dispositivi IoT (Internet of Things), OT (Operational technology) e IoMT (Internet of Medical Things) svolgono tutti un ruolo critico nell’erogazione delle cure. Ad esempio, gli IoT controllano le barriere dei parcheggi, gli accessi agli edifici e i sistemi di sicurezza.

Una recente ricerca Ponemon ha individuato che il 12% degli attacchi è partito dai dispositivi IoT. In un recente focus group CHIME, organizzato da Armis, è stato rilevato come i rischi di sicurezza informatica più elevati nel settore sanitario riguardano i dispositivi IT tradizionali: i desktop e i laptop Windows che conservano le informazioni sanitarie personali (Phi). Un combinato disposto, quello tra device IoT e tradizionali, che può mettere a rischio la tenuta di un settore “sensibile” come quello sanitario.

L’assistenza sanitaria è drammaticamente colpita dalla carenza di personale sia sul versante clinico che su quello informatico. Sebbene i dispositivi sopra elencati utilizzino spesso un servizio condiviso fornito dal team IT, quando si tratta di esaminare le patch e la sicurezza dei dispositivi, questo compito spetta spesso ai singoli team, con l’IT che ha una visibilità molto limitata sui dispositivi che non possono avere gli agenti di sicurezza installati.

Molte organizzazioni sanitarie, però, faticano ad attirare i migliori talenti IT del settore tecnologico e finanziario.

Luca Puccioni, ceo di MioDottore, spiega: “Il Sistema Sanitario italiano è sotto pressione: la domanda crescente di salute, spinta da un generale invecchiamento demografico, si scontra con budget limitati ed elevate difficoltà di accesso alle cure. Negli ultimi 10 anni, sono stati chiusi 111 ospedali e si stima una carenza di almeno 20mila medici. Il risultato? Un drammatico allungamento delle liste d’attesa, con un minimo di 80 giorni per poter effettuare una visita specialistica. In tale scenario, il digitale può e deve assumere un ruolo centrale, in quanto abilitatore di una sanità più sostenibile, accessibile e focalizzata sui nuovi bisogni di medici e pazienti. Si tratta di una trasformazione non banale, ma essenziale e non più rimandabile.”

I sistemi OT (Operational technology) restano di competenza della gestione delle strutture, mentre i dispositivi medici rientrano nel reparto di ingegneria biomedica, che può riferire al Chief marketing officer.

Un elemento che contribuisce a rendere la cybersecurity in sanità sempre più facilmente attaccabile è il continuo aumento della decentralizzazione. Quindi, per ridurre il rischio che un dispositivo corrotto provochi l’interruzione delle cure in un’intera organizzazione, dispositivi medici e sistemi di gestione degli edifici devono essere incorporati in un’unica strategia di sicurezza. Questo implica che solo il Chief Information Officer abbia il controllo di tutto.

Man mano che le informazioni si spostano nel cloud, per le organizzazioni sanitarie diventa sempre meno rischioso affidare un maggior numero di servizi ai fornitori di cloud e utilizzare i servizi gestiti per gestire il provisioning, il monitoraggio e la sicurezza di tali servizi. Inoltre, i dati sanitari possono essere gestiti in modo sicuro e trasparente anche utilizzando la blockchain, tecnologia che si basa su una rete di singoli computer, detti “nodi”, che rendono disponibili in tempo reale i dati e permettono a ospedali e cliniche l’archiviazione su una rete distribuita anziché su un singolo server.

Sia nel caso della prevenzione delle minacce sia in quello dell’analisi del sistema alla ricerca di eventuali attacchi, l’Intelligenza Artificiale (AI) riesce a individuare in tempo reale situazioni sospette nel traffico di rete o nel comportamento di un endpoint che risultano inconsuete rispetto alla normalità e che, potenzialmente, potrebbero portare una struttura sanitaria a essere vittima di un attacco.

Le applicazioni del Metaverso nel campo della sanità possono essere molteplici. Esso è in grado di rispondere al crescente bisogno di un’assistenza sanitaria personalizzata, combinando il digitale (e-Care) con il fisico (presence-Care). Un esempio italiano è “Metaospedale”, realizzato in onore del personale ospedaliero di Brescia e Bergamo, che permette al paziente di consultare la propria situazione clinica, effettuare consulenze con il supporto di un visore e ricevere visite virtuali da parenti e amici.

Tags: Blockchaincyber attacchiCybersecuritydati sanitariIoTmetaverso
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

L’INTELLIGENZA ARTIFICIALE E LA TRASFORMAZIONE DEL LAVORO: RISCHI, OPPORTUNITÀ E SFIDE FUTURE
Ai

L’INTELLIGENZA ARTIFICIALE E LA TRASFORMAZIONE DEL LAVORO: RISCHI, OPPORTUNITÀ E SFIDE FUTURE

11 Agosto 2025
AI E SOSTENIBILITÀ: QUANTO INQUINANO I MODELLI GENERATIVI?
Ai

AI E SOSTENIBILITÀ: QUANTO INQUINANO I MODELLI GENERATIVI?

8 Agosto 2025
IL CODICE ETICO DI AIPIA
Ai

IL CODICE ETICO DI AIPIA

6 Agosto 2025
VADEMECUM PER GLI ACQUISTI ONLINE
Cybersecurity

VADEMECUM PER GLI ACQUISTI ONLINE

5 Agosto 2025
OPENAI APPRODA NEL GOVERNO BRITANNICO
Ai

OPENAI APPRODA NEL GOVERNO BRITANNICO

31 Luglio 2025
L’AI CONQUISTA L’ORO NELLE OLIMPIADI INTERNAZIONALI DI MATEMATICA 2025
Ai

L’AI CONQUISTA L’ORO NELLE OLIMPIADI INTERNAZIONALI DI MATEMATICA 2025

31 Luglio 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

Nozze in Puglia dal 15 giugno: approvato il protocollo definitivo

Nozze in Puglia dal 15 giugno: approvato il protocollo definitivo

28 Maggio 2021
AI E SOSTENIBILITÀ: QUANTO INQUINANO I MODELLI GENERATIVI?

AI E SOSTENIBILITÀ: QUANTO INQUINANO I MODELLI GENERATIVI?

8 Agosto 2025
L’AI ACT E LA VALUTAZIONE D’IMPATTO SUI DIRITTI FONDAMENTALI

L’AI ACT E LA VALUTAZIONE D’IMPATTO SUI DIRITTI FONDAMENTALI

1 Giugno 2023
L’ATTACCO CONGIUNTO DEI GRUPPI EDITORIALI CONTRO GOOGLE

L’ATTACCO CONGIUNTO DEI GRUPPI EDITORIALI CONTRO GOOGLE

4 Marzo 2024
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • COME RICONOSCERE UN SITO WEB FALSO 14 Agosto 2025
  • STRATEGIE PER RIDURRE LE DIPENDENZE TECNOLOGICHE 13 Agosto 2025
  • LE DIPENDENZE TECNOLOGICHE 12 Agosto 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Agosto 2025
L M M G V S D
 123
45678910
11121314151617
18192021222324
25262728293031
« Lug    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra