data protection

Ransomware nella PA e nella Sanità, così prendono in ostaggio i nostri dati

I dati sanitari sono nel mirino dei criminali informatici che continuano ad affilare le loro “armi”, ransomware in primis. Ma più che i virus, negli ospedali e nella PA italiana il rischio deriva dall’uso di strumenti obsoleti e dal fattore umano. Ecco perché accanto agli investimenti in tecnologia serve più formazione

Pubblicato il 25 Giu 2018

Antonio Guzzo

Funzionario Informatico INAPP, in comando presso Agenzia delle Entrate Regione Basilicata

Immunoterapia contro il cancro: a che punto siamo e sfide future

Molte PA non sono ancora consapevoli di possedere dati sensibili e preziosi, che possono essere presi di mira dai cyber criminali. Ciò è abbastanza preoccupante, perché le implicazioni legate al furto di dati sanitari protetti possono essere rilevanti in termini di sicurezza e di benessere del paziente, oltre a diventare una forte motivazione per chi commette frodi finanziarie. Ma anche le altre PA (come i Comuni) hanno dati vitali per il funzionamento della macchina pubblica. In particolare è il ransowmare, oggi, la minaccia più grave. Vediamo perché e che cosa si può fare per affrontare il problema.

Dati sanitari protetti, nuovo business per i cyber criminali

Oggi, i dati sanitari protetti (PHI – Protected Health Information) diventano il nuovo business per i cyber criminali. I dati sanitari protetti sono stati catalogati come quelle informazioni sanitarie personali la cui violazione è disciplinata da leggi nazionali, internazionali o federali. Questa classificazione include pertanto cartelle cliniche, dati delle carte di pagamento e informazioni di identificazione personale (ad esempio, numeri di previdenza sociale/assicurazione nazionale, nome, data di nascita) che possono essere raccolte o generate da operatori sanitari, datori di lavoro o altri enti Considerando questa premessa, risulta chiaro che molte organizzazioni raccolgono dati sanitari protetti sia nei rapporti con i dipendenti, sinoa nelle attività svolte con i clienti.

Il settore assicurativo è un primo esempio in cui sono state riscontrate importanti divulgazioni dei dati. Il fatto che un’organizzazione non operi nel settore sanitario non significa che non sia a rischio di violazione dei dati.

Il crimine informatico non ha confini

Altro importante concetto improprio da evidenziare è che l’attività dei criminali informatici sia legata a un luogo specifico. I dati raccolti dal team forensics di Verizon hanno costantemente dimostrato che i potenziali avversari sono invece più attirati e influenzati dai dati di loro interesse, così come dagli asset che elaborano e memorizzano tali dati, e non dal paese in cui si trovano i dati.

I metodi di attacco non sono legati a latitudine e longitudine: l’errore umano, una delle principali cause delle violazioni, è un fenomeno globale. Così si è riscontrato che i cyber trend e i suggerimenti per poterli combattere sono altrettanto universali e non dipendono da un luogo.

L’evoluzione del ransomware

Per tutti questi motivi, se il ransomware ha impiegato circa 25 anni prima di arrivare alla prima versione di grandissimo successo, una volta raggiunta la maturità la sua evoluzione è stata velocissima. Le prime versioni di TeslaCrypt, CryptoWall, CryptXXX e omologhi erano funzionanti ma rozze: gli errori nell’implementazione degli algoritmi di codifica erano molto comuni e questo rendeva possibile sviluppare dei tool capaci di recuperare i file codificati anche senza bisogno della chiave. In breve, però, i criminali impararono a usare correttamente la crittografia e i ricercatori dovettero ricorrere a espedienti “laterali” per recuperare i dati delle vittime, come il ripristino della versione originale dei file cancellati dal ransomware dopo la codifica o l’accesso alle versioni precedenti sui cloud storage. Ma tutte queste tecniche venivano facilmente aggirate dalle nuove versioni dei ransomware e, con il passare del tempo, trovare dei metodi alternativi diventava sempre più difficile. Il ransomware finì per vincere la guerra e quello che ci resta adesso sono malware estremamente ben costruiti, robusti e quasi impossibili da violare a meno di errori da parte di chi li produce. Le probabilità di recuperare i file colpiti da ransomware senza una chiave valida oggi sono estremamente basse e, per di più, i ransomware sono disponibili come Malware as a Service, ovvero chiunque può creare la propria campagna ransomware sfruttando i servizi disponibili nel Deep Web.

C:\Users\anton\AppData\Local\Temp\media\image98.jpeg

La ricerca di nuove vittime

Tutta questa tecnologia a basso costo non poteva che tradursi in una minaccia serissima per la sicurezza informatica e una volta sistemato dal punto di vista tecnico il “cuore” della minaccia ransomware, i cybercriminali sono passati a raffinare i metodi per spremere quanti più soldi possibile dalla loro attività. Per questo, pensano a come allargare la base da colpire, puntando alle aziende anche di grandi dimensioni, e ai ransomware viene aggiunta una nuova, potentissima funzione: la ricerca di collegamenti di rete. La capacità di esplorare orizzontalmente le reti ha aperto il fronte più doloroso e pericoloso con il quale le aziende si stanno confrontando a tutt’oggi: basta un clic sbagliato su di una macchina per mettere in pericolo tutti i dati dell’azienda, anche quelli che sono conservati su di un server centrale, nelle cartelle condivise degli altri client e addirittura nei back-up. Sono famosi i casi degli ospedali americani e inglesi colpiti da ransomware e costretti a pagare perché tutti i dati dei pazienti erano stati codificati, mettendone a repentaglio la salute, ma non sono mancati anche casi altrettanto emblematici e addirittura ironici come quello della centrale di polizia in Texas che ha capitolato per non rischiare di dover rimettere in libertà una parte dei criminali arrestati Si stima che nel 2016 il ransomware sia costato alle aziende mondiali ben 210 milioni di dollari, con un danno medio superiore ai 20.000 dollari per ogni vittima tra costi di ripristino e occasioni di business perse

Gli esempi nella sanità e nella PA locale

L’ASP Basilicata

Già nel mese di giugno 2016 l’ASP Basilicata veniva attaccata da un potente ransomware che cancellava mediante invio di e-mail in maniera irreparabile tutti i documenti presenti nel computer e nelle cartelle condivise senza possibilità di recuperarli. Tale ransomware battezzato con il nome di JS /TrojanDownloader.Nemucod, si diffondeva attraverso email scritte “in modo molto affidabile” che apparivano come fatture, atti giudiziari o altri documenti ufficiali. Le mail contenevano un allegato malevolo che, se aperto, scaricava e installava il malware sul computer delle vittime. Nemucod scarica principalmente i ransomware TeslaCrypt e Locky, che criptano i file e chiedono poi un riscatto per la decodifica.

Il Pronto soccorso dell’ospedale di Arzignano

Altro esempio di ransomware è accaduto nel mese di marzo 2018 presso il Pronto soccorso dell’ospedale di Arzignano, Vicenza. Un luogo critico non solo perché deve fornire le prime cure d’emergenza, ma anche perché – come in tutti i presidi di questo genere – i computer che gestiscono i dati dei pazienti e le richieste di esami sono particolarmente delicati. Se vanno in tilt a causa di un virus, viene messa in crisi anche l’organizzazione del pronto soccorso. Per questo motivo qui, come in altri ospedali gestiti dalla unità locale socio sanitaria (ULSS) 8 Berica, quali Montecchio Maggiore, Lonigo e Valdagno (provincia di Vicenza), i computer sono protetti con una piattaforma di intelligenza artificiale che, attraverso delle “sonde” software, cattura in tempo reale il traffico dati alla ricerca di anomalie e minacce. Si tratta di un progetto pilota che è stato testato su 40-50 postazioni tra le macchine del pronto soccorso, i server, la direzione generale, l’Ufficio di relazioni col pubblico, dove il rischio per l’operatività (o quello di contrarre infezioni) è maggiore. Incluse alcune postazioni di radiologia, che permettono di visualizzare le immagini radiologiche e fare referti, e che devono poter operare 24 ore su 24. Tale attacco al sistema informatico è stato prontamente sventato grazie a questa piattaforma di intelligenza artificiale che monitora tutto quello che transita sul sistema operativo. Non solo, da anni in questa unità socio-sanitaria locale vengono adottate particolari politiche di sicurezza sia nella difesa da attacchi esterni, ma anche nella protezione dei dati.

Il patchwork della cybersicurezza in sanità

Non tutta la sanità italiana però è gestita così. In molte realtà di questo tipo la cybersicurezza è ancora un patchwork raffazzonato, composta da interventi stratificati, coperture a macchia di leopardo e aree quali i macchinari biomedicali in cui non si sa bene come e quanto intervenire. Una realtà che sta cercando velocemente di adeguarsi alla crescita improvvisa di attacchi informatici in generale, e in particolare contro le strutture sanitarie. Le quali, dal loro canto, sono sempre più digitalizzate e quindi esposte a possibili minacce.

Anche se in Italia non abbiamo avuto vicende eclatanti come in Gran Bretagna con Wannacry – il ransomware che lo scorso maggio mise in ginocchio molti presidi sanitari britannici – la nostra sanità è comunque costellata da piccoli disservizi informatici. Queste criticità purtroppo emergono solo quando vanno in tilt i pronto soccorsi e gli uffici accettazioni, quando le ambulanze sono mandate altrove e le prenotazioni non funzionano. Anche se poi è difficile capire cosa sia successo. Il primo gruppo di studio a livello nazionale per la costruzione di un sistema di sicurezza dei dati informatici nei servizi sanitari, coordinato dall’Istituto Superiore di Sanità (Iss), è nato solo qualche giorno fa, per cui, per ora, si procede per aneddoti ed episodi.

Tanti “piccoli” disservizi informatici

Altro caso è avvenuto a metà marzo, un blocco del sistema informatico dell’Asst Valle Camonica ha creato per alcuni giorni vari disservizi agli ospedali di Esine e di Edolo (provincia di Brescia), in particolare per quanto riguarda le prenotazioni e i referti. A febbraio, un non meglio precisato guasto al sistema informatico che gestisce gli accessi dell’ospedale Galliera, Genova, ha creato disagi per una mattinata, rallentando l’attività del pronto soccorso e facendo dirottare alcune ambulanze in altre strutture. Sempre a febbraio l’ospedale Santissima Annunziata di Savigliano (Piemonte) ha fatto sapere di aver risolto un problema causato da un attacco informatico, o meglio da un virus individuato in un’applicazione del Centro trasfusionale e di averlo circoscritto senza perdite di dati o pericolo per gli stessi. E ancora a febbraio, all’ospedale di Novara, si sono registrati guasto, code e ritorno alla carta per alcune ore.

A gennaio tre ospedali di Torino, Martini, Maria Vittoria e San Giovanni Bosco, hanno registrato per uno o due giorni un rallentamento nelle registrazioni amministrative degli utenti causate da un non meglio definito guasto informatico, che sarebbe derivato dalle attività di unificazione delle procedure delle aziende sanitarie. A inizio dicembre il blocco di un server di Insiel, società ICT in house della regione Friuli Venezia Giulia, ha avuto ripercussioni sul sistema informatico delle strutture ospedaliere, sanitarie e perfino sui medici di medicina generale.

Più che il virus può il guasto

Inoltre l’anno scorso, in concomitanza, a metà maggio, con i giorni della epidemia del ransomware Wannacry – che si è diffuso globalmente dal 12 maggio, investendo fra gli altri il sistema sanitario britannico dove ha portato alla cancellazione di 19mila appuntamenti (stime del Nhs) – si sono registrati anche diversi problemi informatici negli ospedali italiani. In alcuni casi però, a sentire i diretti interessati, sembrerebbe essere una coincidenza. Più che il virus proveniente dall’Est (addirittura dalla Corea del Nord, stando alle attribuzioni di alcuni governi occidentali), in Italia ha la meglio il guasto; il server che si rompe; il blackout. Il 17 maggio 2017, in piena fase Wannacry, va in tilt il punto prelievo dell’ospedale hub di Rovigo. Il 13 maggio all’ospedale di San Bonifacio (Verona), il pronto soccorso, il laboratorio di analisi, cardiologia e radiologia sono colpiti da una serie di disservizi, con il blocco delle accettazioni, rallentamenti e disguidi dovuti alla necessità di sostituire l’attività informatica con una modalità cartacea. Il 17 maggio, si registrano disagi ai presidi sanitari delle province di Siena e Grosseto, al policlinico Santa Maria alle Scotte, ai punti prelievo dell’AOU senese, degli ospedali e di tutti i presidi territoriali della provincia di Siena. La causa sono forti rallentamenti nella procedura informatica che gestisce prenotazioni, accettazioni e pagamenti per un guasto a un componente del server.

Scarsa attenzione alla sicurezza di sistemi complessi

Alla fine di gennaio 2018, a Foligno, all’ospedale San Giovanni Battista, per una serata è andato in crisi il sistema informatico, con difficoltà per il personale sanitario. Gli ospedali hanno delle procedure di emergenza per tornare alla carta e comportarsi come 20 anni fa, in caso di necessità. Il problema della sicurezza informatica è molto sentito anche per la delicatezza dei dati che sono trattati. Ma è un settore che richiede ingenti investimenti e tempi rapidi, mentre i tempi di approvvigionamento della Pubblica amministrazione non sono velocissimi. In generale le risorse sono meno delle esigenze crescenti. Lo scorso agosto, per diverse ore, un guasto al sistema informatico dell’ospedale San Martino ha causato disagi nella gestione di accettazioni, ricoveri e dimissioni; e il personale è tornato a compilare a mano moduli e referti. C’è un tema più generale della mancanza di fondi rispetto alle necessità, per cui a volte bisogna tenersi due anni di più sistemi vecchi che per loro stessa natura non sono aggiornati. I sistemi informativi della sanità, sia pubblica che privata, sono sistemi complessi che si sono stratificati nel tempo, con situazioni difficili da sanare. E anche se la situazione sta migliorando, negli anni c’è stata poca attenzione su questo aspetto da parte delle strutture sanitarie. Mentre, secondo recentissimi dati della società di cybersicurezza McAfee, nel 2017 il settore della sanità avrebbe registrato un aumento di attacchi del 210 per cento a livello mondiale. Molti incidenti, notano gli analisti dell’azienda, si sono verificati perché spesso le aziende sanitarie non sono in linea con le migliori pratiche di sicurezza e non pongono rimedio alle vulnerabilità note nel software medicale. Sempre secondo McAfee nel 2017 i cyber attacchi sferrati a strutture sanitarie sono triplicati e il Data Breach Investigations 2018 di Verizon, provider di telecomunicazioni, registra come il 24% degli attacchi “a ricatto” (ransomware) riguardi la sanità, in forte crescita rispetto al 17% dell’anno precedente.

La nuova frontiera del rischio: le macchine biomedicali

È un problema simile a quello emerso con l’industria 4.0, cioè con sistemi di fabbrica isolati che a un certo punto si ritrovano in rete senza adeguate misure di sicurezza. Chi produce questi macchinari non è mai stato messo sotto pressione per fare questa evoluzione. Inoltre si tratta di poche aziende a livello mondiale, per cui è anche difficile per una struttura sanitaria rimettere in discussione una fornitura sulla base di un aspetto (la cybersicurezza) ritenuto marginale. Eppure il blocco di una parte della sanità britannica con Wannacry è stato dovuto anche al fatto che alcuni macchinari erano collegati a pc obsoleti. La gestione dei sistemi informativi degli ospedali e quella dell’ingegneria clinica sono ancora mondi separati, che fino a poco tempo fa si ignoravano cordialmente. Oggi vengono fuse le due unità operative. Perché oggi una Tac non è più solo hardware come una volta, ma anche software. Tutte le tecnologie biomedicali si stanno informatizzando, e c’è l’esigenza di collegarle in rete, per cui diventano delle porte. E anche quando non sono collegate, sono infarcite di software, e quindi potenzialmente possono avere dei bachi. Infatti non a caso negli ultimi anni gli avvisi di sicurezza di tipo informatico inviati dai produttori di queste macchine sono aumentati; prima erano quasi nulli.

GandCrab 2.1

Un altro caso eclatante ha colpito nel mese di aprile 2018 il sito web del Comune di Bologna che è stato completamente oscurato. Questa nuova variante del ransomware GandCrab che ha colpito il sito web del comune di Bologna è in realtà un malware di probabile origine russa, distribuito nel Dark Web e avente come bersagli principalmente i paesi scandinavi e quelli anglofoni. Questa nuova versione, GandCrab v2.1, viene diffusa principalmente mediante email malevole con allegati file JavaScript. Questi file sono mascherati da documenti PDF legittimi e archiviati in file compressi con estensione “.7z”. Il nome dell’allegato segue lo schema “DOC [numeri casuali] -PDF.7z” (ad es. “DOC249127923-PDF.7z”). L’oggetto delle email fraudolente fa riferimento all’invio di documenti, ricevute di pagamenti, ordini, ticket, ecc. Se la vittima scarica, decomprime e apre l’allegato, il codice JavaScript crea un eseguibile malevolo nella directory “%AppData%” contenente il codice del ransomware GandCrab. Uno degli esemplari analizzati aveva nome “RoamingiqB44.Exe”. Allo scopo di lanciare automaticamente il malware all’avvio della macchina, lo script aggiunge una voce alla seguente chiave di registro: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

Una volta lanciato sul PC della vittima, GandCrab 2.1 tenta di connettersi ad uno dei server C&C codificati al suo interno. La tecnica di cifratura dei file è piuttosto standard per questo tipo di codice malevolo. Viene utilizzato l’algoritmo di cifratura RSA per alterare solo una porzione dei file originali, sufficiente per renderli inutilizzabili dall’utente. Ogni file viene cifrato utilizzando una chiave unica, il che li rende molto più difficili da decifrare. I file cifrati non vengono rinominati. Questa variante di GandCrab aggiunge ai file cifrati l’estensione “. CRAB”. Nelle cartelle contenenti i file cifrati, questo ransomware memorizza il file di testo “CRAB-DECRYPT.txt” contenente la nota di riscatto. I link contenuti nella nota di riscatto conducono la vittima verso il portale Web dove è possibile pagare la cifra richiesta, che ammonta a 1400$ pagabili mediante le criptovalute Bitcoin o DASH.

Ransomware, gli effetti devastanti del “fattore umano”

Al fine di prevenire la possibilità di cadere vittime di questa tipologia di minaccia informatica, si consiglia di prendere visione della Linea Guida del CERT Nazionale “Ransomware: rischi e azioni di prevenzione”. Nelle PA e in particolare nei Comuni, l’età media dei dipendenti è di 51 anni e la classe che registra la maggiore concentrazione di lavoratori, pari al 24,9%, è quella dei 55-59enni. Il blocco del turnover ha precluso l’ingresso di personale giovane e ha determinato nel contempo l’esigenza di allungare la vita lavorativa per sostenere i sistemi previdenziali, rallentando il processo di rinnovamento del personale. La prossimità del personale all’età pensionabile, inoltre, ha inciso notevolmente sulla predisposizione alla formazione. Le debolezze da fattore umano e il quadro dell’infrastrutture sono le precondizioni affinché un attacco ransomware diventi devastante. Una diretta esperienza è avvenuta in alcune amministrazioni ubicate nel territorio lucano acquisite in seguito ad attacco di tipo cryptolocker. Alcuni utenti hanno perso completamente i dati criptati. Sorte ha voluto che anche in seguito all’implementazione della piattaforma implementata dalla società lucana Soluzioni s.r.l. (con la quale collaboro), presso l’Amministrazione di riferimento, un utente desse libera esecuzione ad un ransomware, tratto in inganno da una mail ricevuta su PEC (Posta Elettronica Certificata), ritenuta erroneamente sicura. Tuttavia, in questa occasione, in pochi minuti è stato ripristinato il profilo dell’utente e recuperato tutti i suoi dati in chiaro.

Alcuni dati sulle intrusioni nel settore sanitario

Per dare alcuni esempi a fini statistici, secondo il Data Breach Investigations 2018 di Verizon le intrusioni nel settore sanitario sono aumentate dal 17 al 24% in un anno. Tra le debolezze principali il fattore umano: il 56% degli incidenti è causato da personale che lavora all’interno. Tutto ciò testimonia come il Ransomware sia completamente rivolto ad attaccare i dati della Sanità. Sempre Secondo il Data Breach Investigations 2018 di Verizon, che ha analizzato 53.000 incidenti e 2.216 violazioni in 65 Paesi, in un anno gli attacchi informatici “a ricatto” contro il settore sanitario sono passati dal 17 al 24%. In generale Verizon racconta che i ransomware sono raddoppiati rispetto al 2017, e adesso prendono di mira gli “asset” più critici delle aziende. Il fattore umano continua a essere un punto debole: la sanità è l’unico settore in cui le minacce interne, quelle cioè perpetrate da dipendenti e personale addetto, sono maggiori delle minacce provenienti dall’esterno. Ad esempio, il phishing rappresenta il 98% degli attacchi messi a segno per estorcere denaro e il 93% di tutte le violazioni su cui il report ha indagato. L’anello debole continuano ad essere le e-mail. Se, infatti, nella media generale di tutti i settori considerati nel rapporto, i data breach sono causati nel 73% dei casi da attori “esterni” alla organizzazione e solo nel 28% dei casi da “interni”, nell’healthcare la percentuale si inverte: il 56% degli incidenti è causato da attori interni, e solo il 43% da esterni. Nel maggior numero dei casi, questi “interni” contribuiscono all’incidente di sicurezza sotto forma di misdelivery (62%) ovvero invio di dati a destinatari errati, seguito da misplacing assets, misconfigurations, and disposal errors, ovvero da errori nella gestione appropriata dei dispositivi informatici. Secondo il Rapporto, nell’healthcare la probabilità di incidenti di sicurezza dovuti a queste diverse tipologie di errore è quasi sette volte maggiore di quella presente negli altri settori industriali. Già molti ospedali sono rimasti paralizzati nel 2017 e gli analisti prevedono altri attacchi su larga scala. I dati più a rischio sono quelli conservati nei Pacs, i sistemi che archiviano i risultati degli esami medici e li rendono disponibili su internet. La digitalizzazione crea nuove vulnerabilità e il settore della sanità se ne sta purtroppo accorgendo in ritardo. Le strutture ICT sanitarie sono spesso obsolete, eppure anche il nostro Paese sta andando nella direzione di una Sanità 4.0, a partire dal Fascicolo sanitario elettronico e dalla Cartella clinica elettronica. C’è il rischio che i sistemi informatici non siano pronti ad affrontare tentativi di intrusioni o anche semplici errori operativi.

Investimenti trainati dalla compliance normativa

L’impegno verso la compliance normativa è ancora una volta il volano degli investimenti in sicurezza informatica. Idc, società di ricerca di mercato, prevede che nel 2018 le aziende sanitarie spenderanno circa 26 milioni di euro in sicurezza IT, con un tasso annuo di crescita dell’8,3% tra il 2016 e il 2021. Gli investimenti direttamente legati all’adeguamento al GDPR registrano un tasso di crescita ancora maggiore del 19,5% nel periodo tra il 2017 e il 2021. Gli investimenti in sicurezza informatica trainati dal Regolamento arriveranno a un picco di 3,7 miliardi di dollari nel 2019. Anche in Italia, le aziende investiranno maggiormente l’anno prossimo, fino ai 230 milioni di dollari. Idc prevede comunque una spesa di 200 milioni di dollari anche per il 2018. La sicurezza informatica ormai diventa una priorità: il 24% degli attacchi ransomware colpisce strutture sanitarie.

Come prevenire gli attacchi

Onde mitigare o addirittura prevenire la possibilità di attacchi informatici di questo tipo, soprattutto in realtà strutturate, quali enti locali ed aziende sanitarie, è necessario dotarsi di sistemi di sicurezza integrati in grado di adottare misure preventive, quali configurazioni ad-hoc dei sistemi, e servizi capaci di rilevare possibili tentativi di intrusione e attacchi. Un esempio applicativo ci viene dato dalla piattaforma informatica integrata (VoServer) sviluppata dalla società lucana Soluzioni s.r. l che offre un sistema in grado di prevenire alcune tipologie di attacco e mitigare gli effetti di compromissione dei sistemi, grazie all’utilizzo attento di sistemi di gestione delle utenze, all’attuazione di opportune policy e restrizioni e sistemi di backup di tipo avanzato. Nella scelta delle tecnologie da adottare, pertanto, acquisiscono notevole importanza i valori di RPO/RTO. La soluzione centralizzata, grazie all’impiego delle tecnologie di virtualizzazione, riduce notevolmente questi valori e consente di integrare tecnologie di brand diversi a costi ragionevoli, soprattutto in configurazioni cluster o replica. Al fine di seguire un indirizzo corretto nella definizione delle infrastrutture IT, occorre rifarsi ai punti ABSC stabiliti dall’AgID:

ABSC 1 – Inventario dei dispositivi autorizzati e non autorizzati;

ABSC 2 – Inventario dei software autorizzati;

ABSC 3 – Proteggere le configurazioni hardware e software;

ABSC 4 – Valutazione e correzione continua delle vulnerabilità;

ABSC 5 – Uso appropriato dei privilegi di amministratore;

ABSC 8 – Difese contro i malware;

ABSC 10 – Copie di sicurezza;

ABSC 13 – Protezione dei dati.

Lo sviluppo continuo della piattaforma VoServer è incentrato sulla corrispondenza ottimale delle funzionalità rispetto ai punti AgID, direttamente relazionati a quanto richiesto dal GDPR: aspetti fondamentali e necessari a mitigare e prevenire attacchi informatici.

Conoscenza e consapevolezza per prevenire gli attacchi

Uno dei mezzi fondamentali per prevenire attacchi di tipo informatico rimane comunque la conoscenza, unita alla consapevolezza nell’utilizzo dei sistemi informatici. A tal fine è necessario prevedere in ambito aziendale una formazione continua del personale; spesso, infatti, l’utilizzo del comune PC avviene in modo poco consapevole: ciò comporta il verificarsi di scenari di parziale o totale insicurezza, dal punto di vista informatico. Le principali fonti di problematiche sono, infatti, dovute a mancanza di regolari backup, accesso alle postazioni sprovviste di password o con password che non rispettano criteri adeguati di sicurezza, mancanza di una profilazione utente, quindi di una separazione tra utenti amministratori di sistema e utenti semplici. Ciò comporta la possibilità di effettuare installazione di software in maniera del tutto incontrollata e determina in molti casi la diffusione di software malevolo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati