competenze digitali

Sicurezza informatica in Sanità: perché è cruciale la formazione degli utenti

Anche in Sanità, come in ogni altro settore, la miglior difesa da attacchi informatici si ottiene sia potenziando le competenze digitali di tutto il personale coinvolto, sia adeguando l’organizzazione tenendo conto dell’incremento della digitalizzazione nella quasi totalità dei processi

Pubblicato il 09 Gen 2023

Marco Mencacci

Dirigente “Sviluppo Infrastrutture Tecnologiche” – Comune di Firenze

Alfiero Ortali

Consulente ICT

L’IA è al centro della trasformazione digitale della sanità: le tre sfide principali

Parallelamente a quanto accaduto per la protezione dati personali con il GDPR (General Data Protection Regulation), nel campo della sicurezza informatica la nuova Direttiva Europea NIS (Network and Information Security) ha sancito un profondo cambiamento di approccio alla problematica.

Mentre prima si parlava quasi esclusivamente di “misure tecniche” da adottare, ora le misure sono soprattutto organizzative. La Sicurezza Informatica non è più appannaggio di pochi tecnici specializzati ma diventa patrimonio e responsabilità di tutti.

La direttiva NIS (UE) 2016/1148 è stata recepita in Italia con il Decreto Legislativo 18 maggio 2018, n.65, e pubblicata sulla Gazzetta Ufficiale n. 132 del 9 giugno 2018. Tale Direttiva definisce le misure necessarie a conseguire un elevato livello di sicurezza delle reti e dei sistemi informativi per gli Operatori di Servizi Essenziali (OSE) e ai Fornitori di Servizi Digitali (FSD).

Il Framework Nazionale di Cyber Security applicato alla Sanità

Il Comitato che riunisce le Autorità NIS ha condiviso ha evidenziato in modo chiaro il cambiamento in atto in termini di sicurezza utilizzando il Framework Nazionale di Cyber Security predisposto dal CINI Cybersecurity National Lab (Consorzio Interuniversitario Nazionale per l’Informatica e dal CIS-Sapienza (Research Center of Cyber Intelligence and Information Security – Sapienza Università di Roma) come base di riferimento per la predisposizione delle linee guida del settore sanità. Il framework si articola in cinque ambiti:

  • Identify (censimento delle risorse da proteggere),
  • Protect (messa a punto delle misure di sicurezza),
  • Detect (rilevamento delle minacce e delle anomalie),
  • Respond (predisposizione dei piani di risposta agli attacchi),
  • Recover (ripristino della situazione).

La Sicurezza Informatica non è vista solo come un insieme di mezzi tecnici per “prevenire” gli attacchi ma si assume che gli attacchi arrivino e la sicurezza deve occuparsi anche di rispondere, organizzare procedure di emergenza per non interrompere i servizi e ripristinare la situazione precedente all’attacco nel minor tempo possibile.

Dal momento che il lavoro di tutte le Aziende non può più prescindere dai sistemi informatici (dagli uffici amministrativi, alla produzione di energia elettrica, fino alla Sanità e alle Forze dell’Ordine), proteggere tali sistemi e i dati in essi contenuti diventa cruciale, così come definire delle procedure di emergenza in caso di attacco e dei piani di ripristino; in maniera analoga a quanto succede per le grandi emergenze o catastrofi naturali.

L’importanza della formazione

La sfida si sposta dai tavoli tecnici a quelli organizzativi e uno dei punti centrali per affrontare e superare questa sfida è la formazione degli utenti. Sia dei dipendenti che utilizzano i sistemi, sia del management che deve saper prendere scelte strategiche ed economiche. Non da ultimo diventa cruciale la formazione e l’aggiornamento continuo dell’area tecnica dell’Azienda che dovrà mettere in campo e monitorare i dispositivi di sicurezza. La sicurezza è una spesa ma il danno potenziale di un attacco è infinitamente superiore al costo.

Un attacco può infatti rendere illeggibili tutti i dati dell’Azienda, può bloccare la produzione, può trafugare dati sensibili o documenti riservati, minacciando di pubblicare su Internet i dati rubati, arrecando oltre a un danno economico diretto, anche un danno di immagine e un procedimento sanzionatorio da parte del Garante per la Protezione Dati Personali.

I sistemi informatici sono sempre più sicuri e, proprio per questo, gli attaccanti cercano di ottenere l’accesso trafugando le credenziali degli utenti. Rendere i propri dipendenti consapevoli dei rischi legati al phishing, all’ingegneria sociale ai trojan e ai ransomware è una delle contromisure più efficaci.

Tornando ai punti del framework NIS, la formazione degli utenti deve essere fatta per ognuno di tali ambiti:

  • Identify: Tutti i dipendenti devono conoscere i rischi della tecnologia con la quale lavorano giornalmente ed essere consapevoli delle possibili minacce
  • Protect: Gli utenti per primi sono chiamati a proteggere i sistemi su cui operano giornalmente, scegliendo e gestendo in maniera responsabile le proprie credenziali di accesso, conoscendo e rispettando i regolamenti aziendali per il corretto utilizzo delle strumentazioni informatiche e telematiche
  • Detect: Gli utenti devono essere formati a riconoscere e segnalare tempestivamente all’area tecnica qualsiasi anomalia o tentativo di phishing
  • Respond: I piani di emergenza predisposti dall’Azienda e le procedure da seguire in caso di blocco o attacco vanno condivise e illustrate ai dipendenti
  • Recover: Tutti gli utenti vanno formati e aggiornati sui piani di ripristino approvati dall’Azienda, le figure da contattare e le modalità con le quali verificare che il sistema sia tornato integro e disponibile.

La necessità della formazione degli utenti è espressa in più di un testo di legge:

  • Codice per l’Amministrazione Digitale (CAD), in cui l’articolo 13 è dedicato alla “Formazione informatica dei dipendenti pubblici”
  • Regolamento Europeo EU 679/106 GDPR, che dedica due articoli distinti alla formazione (art. 32 e art. 39), ribadendo la “necessità di formazione per chiunque abbia accesso a dati personali”
  • Il Dgls n. 65 del 18 marzo 2018, con il quale è stata recepita in Italia la Direttiva NIS, in cui all’articolo 6 “Strategia nazionale di sicurezza cibernetica” viene indicata la formazione, sensibilizzazione e istruzione degli utenti come parte integrante di tale strategia

Oltre ad essere ribadita nei siti di riferimento mondiali per la cybersecurity: Mitre Attack ad esempio, in cui per molte delle tecniche di attacco la “formazione degli utenti alla consapevolezza dei tentativi di accesso e manipolazione da parte degli attaccanti” viene indicata come prima contromisura.

Proprio in quest’ottica, le risorse riconducibili alla linea di attività dell’intervento di investimento M6C2 1.3.1 b) – Adozione e utilizzo FSE da parte delle regioni – (Decreto 8 agosto 2022 del Dipartimento per la Trasformazione Digitale) destinate al potenziamento dell’infrastruttura digitale (euro 299.300.000,00) ed all’incremento delle competenze digitali dei professionisti del sistema sanitario (euro 311.089.999,93) non possono non tenere conto delle problematiche relative alla sicurezza informatica come elemento essenziale per supportare l’incremento dei processi di digitalizzazione, inserendo la cyber security nei piani formativi.

Un comitato di gestione cybersecurity all’intero delle aziende

Oltre alla prevenzione, proprio per l’alta probabilità che un problema di Cyber Security si verifichi, è necessario prevedere la costituzione di un comitato di gestione cybersecurity all’intero delle aziende, per gestire in modo coordinato e compatto specificamente le attività in caso di “attacco Informatico”.

La miglior difesa da attacchi informatici si ottiene sia potenziando le competenze digitali di tutto il personale coinvolto, sia adeguando l’organizzazione tenendo conto dell’incremento della digitalizzazione nella quasi totalità dei processi.

Se immaginiamo la sicurezza informatica come la difesa di una città fortificata, questa è più efficace quanto più tutti gli abitanti collaborano attivamente. Ognuno per le sue competenze ma, soprattutto, ognuno evitando di mettere in pericolo gli altri con azioni sprovvedute o avventate.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Video
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati