{"id":4586,"date":"2014-08-22T11:43:01","date_gmt":"2014-08-22T11:43:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4586"},"modified":"2020-02-26T17:25:31","modified_gmt":"2020-02-26T15:25:31","slug":"community_health_systems_fuga_di_dati","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/community_health_systems_fuga_di_dati\/4586\/","title":{"rendered":"Tutto quello che c&#8217;\u00e8 da sapere sulla fuga di dati da Community Health Systems"},"content":{"rendered":"<p>Recentemente, una fuga di dati che ha coinvolto l\u2019azienda Community Health Systems ha reso evidente il rischio reale che riguarda gli apparecchi medicali connessi a Internet: alcuni hacker cinesi, infatti, sarebbero riusciti ad appropriarsi di informazioni sensibili di circa 4,5 milioni di persone.<\/p>\n<p><strong>La parola Heartbleed vi dice qualcosa?<\/strong><\/p>\n<p>All\u2019inizio di quest\u2019anno era comparsa una <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 molto grave di OpenSSL<\/a>, battezzata con il nome Heartbleed. Ha interessato oltre il 60% di Internet in un sol colpo e, in teoria, darebbe ai cybercriminali la possibili\u00e0 di ottenere determinate informazioni durante la connessione client-server. Il caso Community Health Systems sarebbe il primo, vero attacco che abbia sfruttato questa vulnerabilit\u00e0 (o almeno di cui si \u00e8 a conoscenza) perpetrato dai cybercriminali per guadagno personale. In particolare, gli hacker hanno sviluppato un exploit che ha consentito loro, mediante Heartbleed, di ottenere le <a href=\"https:\/\/threatpost.com\/heartbleed-exploit-linked-to-community-health-data-breach\/107844\" target=\"_blank\" rel=\"noopener nofollow\">credenziali d\u2019accesso degli utenti di Community Health Systems.<\/a><\/p>\n<p><strong>Chi sono le vittime? Come \u00e8 potuto accadere?<\/strong><\/p>\n<p>Questa falla <a href=\"https:\/\/threatpost.com\/apt-gang-branches-out-to-medical-espionage-in-community-health-breach\/107828\" target=\"_blank\" rel=\"noopener nofollow\">ha messo a repentaglio la sicurezza dei dati (non bancari e non riguardanti le condizioni di salute) di 4, 5 milioni di pazienti<\/a> che si sono rivolti o hanno ottenuto prestazioni da Community Health Systems negli ultimi cinque anni. Sono stati rubati i numeri della previdenza sociale dei pazienti e ovviamente si tratta di un incidente molto pericoloso. Inoltre, i cybercriminali sono riusciti ad ottenere il nome, l\u2019indirizzo e la data di nascita dei pazienti e, in alcuni casi, anche il luogo di lavoro o il numero di telefono.<\/p>\n<p>Si pensa che, in realt\u00e0, i cybercriminali non puntassero ai dati dei pazienti ma stavano utilizzando una campagna APT per colpire l\u2019azienda. Di fatto diversi esperti, tra cui quelli della compagnia di sicurezza Crowdstrike, hanno affermato che i cybercriminali probabilmente cercavano di soffiare informazioni su alcuni apparecchi medicali \u00a0da impiegare per la cura della popolazione in graduale invecchiamento della Repubblica Popolare Cinese. Da questo punto di vista, la campagna \u201cAPT 18\u201d (conosciuta anche come \u201cDynamite Panda\u201d) non ha dato i risultati sperati. E ora non sappiamo che cosa faranno di tutti questi dati sensibili.<\/p>\n<p><strong>Un problema pi\u00f9 vasto<\/strong><\/p>\n<p>Il problema della fuga di dati dei pazienti \u00e8 presente gi\u00e0 da qualche tempo e la situazione di certo non migliorer\u00e0<strong>. <\/strong>Ecco perch\u00e9.<\/p>\n<p>Quando parliamo di sicurezza nella gestione dei dati in ambito sanitario, spesso propendiamo per storie estreme che sconfinano nei film di spionaggio: <a href=\"https:\/\/www.kaspersky.it\/blog\/attacco-agli-esseri-umani\/\" target=\"_blank\" rel=\"noopener\">possibilit\u00e0 di hackerare microinfusori di insulina e pacemaker<\/a>, serial killer che fanno il loro mestiere con computer alla mano. Per fortuna di coloro che hanno impiantati questi dispositivi, la possibilit\u00e0 che ci\u00f2 avvenga (come abbiamo potuto apprendere durante la <a href=\"https:\/\/www.kaspersky.it\/blog\/black_hat_recap_2014\/\" target=\"_blank\" rel=\"noopener\">conferenza Black Hat<\/a>) \u00e8 praticamente nulla. Jay Radcliffe, esperto di sicurezza di Rapid7, ha dichiarato che <a href=\"https:\/\/threatpost.com\/connected-medical-devices-simultaneously-increase-risk-and-safety\/107663\" target=\"_blank\" rel=\"noopener nofollow\">gli apparacchi medicali di questo tipo fanno del bene e il pericolo che la tecnologia si rivolti contro \u00e8 molto, molto bassa<\/a>.<\/p>\n<p>Il problema, al giorno d\u2019oggi, \u00e8 a livello organizzativo, e lo sar\u00e0 sempre di pi\u00f9. Come ha sottolineato anche Radcliffe, lo scenario pi\u00f9 probabile che interessa gli apparecchi medicali riguarda la possibilit\u00e0 per il paziente di non ricevere le cure adeguate o dosaggi di medicinali sbagliati se dovessero essere modificate dall\u2019esterno le cartelle cliniche (a proposito o accidentalmente).<\/p>\n<div class=\"pullquote\">Il problema della fuga di dati dei pazienti \u00e8 presente gi\u00e0 da qualche tempo, e la situazione di certo non migliorer\u00e0.<\/div>\n<p>In un\u2019intervista al programma della <a href=\"http:\/\/www.npr.org\/blogs\/health\/2014\/08\/19\/341632184\/cardiologist-speaks-from-the-heart-about-americas-medical-system\" target=\"_blank\" rel=\"noopener nofollow\">NPR Fresh Air di Terry Gross<\/a>, il dottor Sandeep Jauhar, cardiologo e autore di numerose pubblicazioni, ha suggerito che il motivo per cui il sistema sanitario statunitense non sia annoverato tra i migliori al mondo \u00e8 dovuto al fatto che non vengono condivise varie informazioni. Per migliorare il sistema sanitario statunitense (e per rispettare l\u2019Affordable Care Act) dovrebbe esserci una maggiore connessione tra apparati medicali, maggiore comunicazione tra sistemi assistenziali, maggiore accesso ai dati in remoto e, che ci piaccia o no, maggiore esposizione dei dati sensibili.<\/p>\n<p>Quanto affermato da Jauhar ci lascia dedurre che, nei sistemi sanitari pi\u00f9 avanzati, questa condivisione delle informazione sia gi\u00e0 una realt\u00e0, il che aggraverebbe i problemi di sicurezza di cui abbiamo parlato.<\/p>\n<p>Ci\u00f2 non vuol dire che tutto \u00e8 perduto. \u00a0L\u2019Health Insurance Portability and Accountability Act (HIPAA) \u00a0\u00e8 stato creato in parte per proteggere la sicurezza e la privacy dei pazienti. Gli ospedali e le case produttrici dei dispositivi hanno a disposizione delle linee guida da rispettare. Purtroppo, una fuga di dati pu\u00f2 comunque capitare e nessun piano di sicurezza \u00e8 perfetto. Il pericolo \u00e8 sempre in agguato, per quanti sforzi si possano fare.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La fuga di #dati che ha coinvolto Community Health Systems ha messo a repentaglio le informazioni personali di 4,5 milioni di pazienti.\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FP275&amp;text=La+fuga+di+%23dati+che+ha+coinvolto+Community+Health+Systems+ha+messo+a+repentaglio+le+informazioni+personali+di+4%2C5+milioni+di+pazienti.%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La fuga di dati da Community Health Systems ha messo a repentaglio le informazioni personali di 4,5 milioni di pazienti. <\/p>\n","protected":false},"author":42,"featured_media":4587,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,12],"tags":[592,1190,1099,1189,111,45],"class_list":{"0":"post-4586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"tag-apt","10":"tag-attacchi-informatici","11":"tag-fuga-di-dati","12":"tag-informazioni-personali","13":"tag-privacy","14":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/community_health_systems_fuga_di_dati\/4586\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4586"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4586\/revisions"}],"predecessor-version":[{"id":20515,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4586\/revisions\/20515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4587"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}