Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

CYBERSECURITY

Sanità digitale, ecco i tre scenari scatenati da un data breach

La violazione di dati sanitari punta alla sottrazione di informazioni commercialmente di grande valore. Ed è in grado di provocare una serie di danni di grave entità, sia per il sistema Ict della struttura sanitaria sia per il paziente stesso. L’analisi delle conseguenze e le strade da percorrere in caso di “attacco”

01 Lug 2019

Edoardo Limone

Specialista ICT e Cyber Security Expert


La Sanità digitale rappresenta uno degli ambiti più delicati per quanto riguarda la gestione dei dati e delle informazioni personali. Da una parte ci sono i dati del paziente, che lo identificano univocamente. Dall’altra ci sono i suoi valori biometrici, che senza dubbio rappresentano dati dal valore inestimabile; è in questo contesto che nasce il timore dei data breach, ossia di una falla nella gestione dei dati sanitari del paziente.

I pericoli che si corrono in un data breach

Innanzitutto, la falla in questione va intesa come una “breccia”: come una fessura nella quale l’hacker può inserirsi e avere accesso non autorizzato ai dati sanitari e personali dell’individuo. Da questa falla, inoltre, possono essere compiute tre azioni fondamentali: la prima è il furto dei dati sanitari e personali del paziente, la seconda è l’eliminazione di questi dati e la terza è l’alterazione dei dati a cui si ha accesso illecito. È importante notare che le tre azioni sono state volutamente disposte in un ordine di gravità crescente; generalmente infatti, quando si parla di data breach, viene riconosciuto solo il primo scenario che, curiosamente, viene anche considerato il peggiore. In realtà non è così: il terzo scenario, l’alterazione dei dati, è senza dubbio l’aspetto più inquietante e difficile da gestire. Per comprendere bene la differenza fra i tre scenari possiamo effettuare una piccola simulazione.

Mario Rossi è un uomo politico che una notte viene ricoverato per una colecisti. All’arrivo all’ospedale viene immediatamente sottoposto a trattamenti adeguati e a esami il cui esito viene registrato in una cartella clinica a disposizione del medico che lo visiterà il giorno dopo. La notte, tuttavia, un gruppo di hacker effettua un data breach nel sistema grazie a chiavette USB lasciate su alcune postazioni del reparto. Gli infermieri, erroneamente, hanno inserito la chiavetta installando ed attivando il virus che ha creato il data breach (questa modalità di attacco è stata usata per Hollywood Presbyterian Medical Center).

Durante la notte l’hacker si è connesso al database nel quale sono stati registrati i dati sanitari di tutti i pazienti, inclusi quelli di Mario Rossi. Ed ecco che si delineano i tre scenari.

I tre scenari possibili in caso di data breach

Scenario 1. La sottrazione del dato. La mattina dopo i dati di Mario Rossi vengono trovati correttamente dal medico che procede con un’anamnesi ed una cura più appropriata. Il decorso di Mario Rossi viene seguito senza alcun problema fino alle dimissioni definitive del paziente. Il reparto ICT potrebbe accorgersi del data breach e del furto dei dati solo se il sistema di tracciamento dati è stato correttamente configurato. In conformità con il GDPR (art. 33) viene effettuata una segnalazione al Garante della Privacy fornendo i dati essenziali. La notifica al Garante deve (come prescrive la norma):

  • descrivere la natura della violazione dei dati personali compresi, ove possibile, le categorie e il numero approssimativo di interessati in questione nonché le categorie e il numero approssimativo di registrazioni dei dati personali in questione;
  • comunicare il nome e i dati di contatto del responsabile della protezione dei dati o di altro punto di contatto presso cui ottenere più informazioni;
  • descrivere le probabili conseguenze della violazione dei dati personali;
  • descrivere le misure adottate o di cui si propone l’adozione da parte del titolare del trattamento per porre rimedio alla violazione dei dati personali e anche, se del caso, per attenuarne i possibili effetti negativi.

Non vi sono conseguenze cliniche per il paziente ma vi è un danno dovuto alla sottrazione delle informazioni sanitarie.

Scenario 2. L’eliminazione dei dati. La mattina dopo i dati di Mario Rossi non vengono trovati, questo produce un immediato allarme nel reparto e gli esami vengono ripetuti con urgenza. Mario Rossi subisce un ritardo nel trattamento ma le sue condizioni non sono gravi. I dati questa volta vengono ritirati “a mano” e si procede con le cure del caso. L’eliminazione dei dati allerta il reparto ICT che procede ad una diagnostica che, nella maggior parte dei casi, rivela un’eliminazione non autorizzata del dato. Il database viene controllato e il sistema viene bonificato. Non vi sono danni seri al paziente e vi è un discreto esborso di denaro per pagare le risorse incaricate di sistemare la parte software e ripristinare il corretto livello di sicurezza informatica.

Scenario 3. L’alterazione dei dati. La mattina dopo i dati di Mario Rossi vengono letti dal medico che, preoccupato per i valori completamente fuori norma, suggerisce una terapia con un farmaco che peggiora le condizioni del paziente. La salute di Mario Rossi si aggrava velocemente, i medici comprendono che vi è una discrepanza tra i risultati riportati nel sistema e le risposte biologiche del paziente. Non trovando una corrispondenza Mario Rossi viene sottoposto ad ulteriori esami e curato ma, rendendosi conto del danno arrecatogli dalla struttura sanitaria sporge denuncia e chiede un risarcimento. Nel frattempo, si apre una fase di accertamento della sicurezza dei sistemi informativi anche dal lato del Garante che, accertato il data breach, emette un immediato provvedimento con annessa sanzione pecuniaria. Il reparto ICT, nel frattempo, effettua una riprogettazione dei sistemi di gestione del dato e della sicurezza andando ad incidere ulteriormente sui costi.

Il valore inestimabile dei dati sanitari

In assoluto il terzo scenario è quello con i costi di gestione maggiori ma, soprattutto, è l’unico che ha realmente messo a rischio la salute del paziente. L’alterazione del dato, infatti, è molto meno visibile e rilevabile della sua cancellazione e del furto e questo causa forti ritardi nelle reazioni del reparto ICT.

Ma a monte di tutto questo sforzo da parte dell’hacker la domanda che molti si fanno è sempre la stessa: “Perché?”. La risposta è semplice: i dati sanitari hanno un valore inestimabile perché la salute della persona ha un valore irrinunciabile. Chiunque di noi farebbe di tutto per mantenerla sempre in una condizione perfetta, quindi rivelare le condizioni di salute può avere effetti devastanti. Tossicodipendenze, malattie degenerative, sono tutte condizioni limitanti nella società e possono rappresentare per molti la fine della “vita normale”. Vi sono poi fenomeni di marketing speculativo sulla salute del paziente che, tra l’altro, possono portare l’individuo a subire conseguenze inaspettate e danni collaterali non indifferenti.

La legge è chiara, il Garante della Privacy dice che è possibile trattare dati sanitari solo con il consenso dell’interessato per:

  • consultazione del Fascicolo sanitario elettronico;
  • consegna del referto online;
  • utilizzo di app mediche;
  • fidelizzazione della clientela;
  • finalità promozionali o commerciali;
  • finalità elettorali;

Ma il consenso deve essere fornito in modo chiaro attraverso un’informativa concisa, trasparente, intelligibile e facilmente accessibile, scritta con linguaggio semplice. Ciononostante il Garante è ancora più cauto e affronta la tematica delle “categorie particolari di dati” il cui trattamento è sempre vietato tranne per:

  • motivi di interesse pubblico rilevante sulla base del diritto dell’Unione o degli Stati membri;
  • motivi di interesse pubblico nel settore della sanità pubblica (es. emergenze sanitarie conseguenti a sismi e sicurezza alimentare);
  • finalità̀ di medicina preventiva, diagnosi, assistenza o terapia sanitaria o sociale ovvero gestione dei sistemi e servizi sanitari o sociali («finalità̀ di cura»).

Le “categorie particolari di dati” sono regolamentate dall’art. 9 comma 1 del GDPR che recita come segue:

“È vietato trattare dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, nonché trattare dati genetici, dati biometrici intesi a identificare in modo univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all’orientamento sessuale della persona”.

È altresì necessario precisare che in tutti e tre gli scenari si prefigura il reato di accesso abusivo a sistema informatico, regolamentato dall’art. 615-ter del codice penale. In conclusione, è opportuno riflettere attentamente sulle conseguenze di un possibile data breach e non solo in termini economici per ciò che riguarda la spesa di manutenzione del reparto ICT o il costo di un’eventuale azione legale. Il data breach può portare ad un’alterazione e peggioramento delle condizioni del paziente che, nei casi peggiori, potrebbero rischiare di andare fuori controllo. La sicurezza informatica, parafrasando la biologia, deve essere considerata alla stregua del sistema nervoso centrale dell’apparato sanitario; senza di essa si perderebbe il controllo degli arti periferici ma, ben più importante, potrebbero esserci conseguenze da evitare assolutamente.

Bibliografia

Attacco USB all’Hollywood Presbyterian Medical Center: https://www.forbes.com/sites/thomasbrewster/2016/02/23/hackers-tear-hospitals-apart/#73c71aad5a50

Trattamento di dati sulla salute in ambito sanitario ai sensi del Regolamento (UE) 2016/679: https://www.garanteprivacy.it/documents/10160/0/Trattamento+di+dati+sulla+salute+in+ambito+sanitario+ai+sensi+del+Regolamento+UE+2016_679+-+Infografica.pdf/c26fa3d6-2aab-5cc7-8e4d-ea157e1d8423?version=1.4

@RIPRODUZIONE RISERVATA

Articolo 1 di 3