data protection

Ransomware nella PA e nella Sanità, così prendono in ostaggio i nostri dati

I dati sanitari sono nel mirino dei criminali informatici che continuano ad affilare le loro “armi”, ransomware in primis. Ma più che i virus, negli ospedali e nella PA italiana il rischio deriva dall’uso di strumenti obsoleti e dal fattore umano. Ecco perché accanto agli investimenti in tecnologia serve più formazione

Pubblicato il 25 Giu 2018

Antonio Guzzo

Funzionario Informatico INAPP, in comando presso Agenzia delle Entrate Regione Basilicata

ehealth

Molte PA non sono ancora consapevoli di possedere dati sensibili e preziosi, che possono essere presi di mira dai cyber criminali. Ciò è abbastanza preoccupante, perché le implicazioni legate al furto di dati sanitari protetti possono essere rilevanti in termini di sicurezza e di benessere del paziente, oltre a diventare una forte motivazione per chi commette frodi finanziarie. Ma anche le altre PA (come i Comuni) hanno dati vitali per il funzionamento della macchina pubblica. In particolare è il ransowmare, oggi, la minaccia più grave. Vediamo perché e che cosa si può fare per affrontare il problema.

Dati sanitari protetti, nuovo business per i cyber criminali

Oggi, i dati sanitari protetti (PHI – Protected Health Information) diventano il nuovo business per i cyber criminali. I dati sanitari protetti sono stati catalogati come quelle informazioni sanitarie personali la cui violazione è disciplinata da leggi nazionali, internazionali o federali. Questa classificazione include pertanto cartelle cliniche, dati delle carte di pagamento e informazioni di identificazione personale (ad esempio, numeri di previdenza sociale/assicurazione nazionale, nome, data di nascita) che possono essere raccolte o generate da operatori sanitari, datori di lavoro o altri enti Considerando questa premessa, risulta chiaro che molte organizzazioni raccolgono dati sanitari protetti sia nei rapporti con i dipendenti, sinoa nelle attività svolte con i clienti.

Il settore assicurativo è un primo esempio in cui sono state riscontrate importanti divulgazioni dei dati. Il fatto che un’organizzazione non operi nel settore sanitario non significa che non sia a rischio di violazione dei dati.

Il crimine informatico non ha confini

Altro importante concetto improprio da evidenziare è che l’attività dei criminali informatici sia legata a un luogo specifico. I dati raccolti dal team forensics di Verizon hanno costantemente dimostrato che i potenziali avversari sono invece più attirati e influenzati dai dati di loro interesse, così come dagli asset che elaborano e memorizzano tali dati, e non dal paese in cui si trovano i dati.

I metodi di attacco non sono legati a latitudine e longitudine: l’errore umano, una delle principali cause delle violazioni, è un fenomeno globale. Così si è riscontrato che i cyber trend e i suggerimenti per poterli combattere sono altrettanto universali e non dipendono da un luogo.

L’evoluzione del ransomware

Per tutti questi motivi, se il ransomware ha impiegato circa 25 anni prima di arrivare alla prima versione di grandissimo successo, una volta raggiunta la maturità la sua evoluzione è stata velocissima. Le prime versioni di TeslaCrypt, CryptoWall, CryptXXX e omologhi erano funzionanti ma rozze: gli errori nell’implementazione degli algoritmi di codifica erano molto comuni e questo rendeva possibile sviluppare dei tool capaci di recuperare i file codificati anche senza bisogno della chiave. In breve, però, i criminali impararono a usare correttamente la crittografia e i ricercatori dovettero ricorrere a espedienti “laterali” per recuperare i dati delle vittime, come il ripristino della versione originale dei file cancellati dal ransomware dopo la codifica o l’accesso alle versioni precedenti sui cloud storage. Ma tutte queste tecniche venivano facilmente aggirate dalle nuove versioni dei ransomware e, con il passare del tempo, trovare dei metodi alternativi diventava sempre più difficile. Il ransomware finì per vincere la guerra e quello che ci resta adesso sono malware estremamente ben costruiti, robusti e quasi impossibili da violare a meno di errori da parte di chi li produce. Le probabilità di recuperare i file colpiti da ransomware senza una chiave valida oggi sono estremamente basse e, per di più, i ransomware sono disponibili come Malware as a Service, ovvero chiunque può creare la propria campagna ransomware sfruttando i servizi disponibili nel Deep Web.

C:\Users\anton\AppData\Local\Temp\media\image98.jpeg

La ricerca di nuove vittime

Tutta questa tecnologia a basso costo non poteva che tradursi in una minaccia serissima per la sicurezza informatica e una volta sistemato dal punto di vista tecnico il “cuore” della minaccia ransomware, i cybercriminali sono passati a raffinare i metodi per spremere quanti più soldi possibile dalla loro attività. Per questo, pensano a come allargare la base da colpire, puntando alle aziende anche di grandi dimensioni, e ai ransomware viene aggiunta una nuova, potentissima funzione: la ricerca di collegamenti di rete. La capacità di esplorare orizzontalmente le reti ha aperto il fronte più doloroso e pericoloso con il quale le aziende si stanno confrontando a tutt’oggi: basta un clic sbagliato su di una macchina per mettere in pericolo tutti i dati dell’azienda, anche quelli che sono conservati su di un server centrale, nelle cartelle condivise degli altri client e addirittura nei back-up. Sono famosi i casi degli ospedali americani e inglesi colpiti da ransomware e costretti a pagare perché tutti i dati dei pazienti erano stati codificati, mettendone a repentaglio la salute, ma non sono mancati anche casi altrettanto emblematici e addirittura ironici come quello della centrale di polizia in Texas che ha capitolato per non rischiare di dover rimettere in libertà una parte dei criminali arrestati Si stima che nel 2016 il ransomware sia costato alle aziende mondiali ben 210 milioni di dollari, con un danno medio superiore ai 20.000 dollari per ogni vittima tra costi di ripristino e occasioni di business perse

Gli esempi nella sanità e nella PA locale

L’ASP Basilicata

Già nel mese di giugno 2016 l’ASP Basilicata veniva attaccata da un potente ransomware che cancellava mediante invio di e-mail in maniera irreparabile tutti i documenti presenti nel computer e nelle cartelle condivise senza possibilità di recuperarli. Tale ransomware battezzato con il nome di JS /TrojanDownloader.Nemucod, si diffondeva attraverso email scritte “in modo molto affidabile” che apparivano come fatture, atti giudiziari o altri documenti ufficiali. Le mail contenevano un allegato malevolo che, se aperto, scaricava e installava il malware sul computer delle vittime. Nemucod scarica principalmente i ransomware TeslaCrypt e Locky, che criptano i file e chiedono poi un riscatto per la decodifica.

Il Pronto soccorso dell’ospedale di Arzignano

Altro esempio di ransomware è accaduto nel mese di marzo 2018 presso il Pronto soccorso dell’ospedale di Arzignano, Vicenza. Un luogo critico non solo perché deve fornire le prime cure d’emergenza, ma anche perché – come in tutti i presidi di questo genere – i computer che gestiscono i dati dei pazienti e le richieste di esami sono particolarmente delicati. Se vanno in tilt a causa di un virus, viene messa in crisi anche l’organizzazione del pronto soccorso. Per questo motivo qui, come in altri ospedali gestiti dalla unità locale socio sanitaria (ULSS) 8 Berica, quali Montecchio Maggiore, Lonigo e Valdagno (provincia di Vicenza), i computer sono protetti con una piattaforma di intelligenza artificiale che, attraverso delle “sonde” software, cattura in tempo reale il traffico dati alla ricerca di anomalie e minacce. Si tratta di un progetto pilota che è stato testato su 40-50 postazioni tra le macchine del pronto soccorso, i server, la direzione generale, l’Ufficio di relazioni col pubblico, dove il rischio per l’operatività (o quello di contrarre infezioni) è maggiore. Incluse alcune postazioni di radiologia, che permettono di visualizzare le immagini radiologiche e fare referti, e che devono poter operare 24 ore su 24. Tale attacco al sistema informatico è stato prontamente sventato grazie a questa piattaforma di intelligenza artificiale che monitora tutto quello che transita sul sistema operativo. Non solo, da anni in questa unità socio-sanitaria locale vengono adottate particolari politiche di sicurezza sia nella difesa da attacchi esterni, ma anche nella protezione dei dati.

Il patchwork della cybersicurezza in sanità

Non tutta la sanità italiana però è gestita così. In molte realtà di questo tipo la cybersicurezza è ancora un patchwork raffazzonato, composta da interventi stratificati, coperture a macchia di leopardo e aree quali i macchinari biomedicali in cui non si sa bene come e quanto intervenire. Una realtà che sta cercando velocemente di adeguarsi alla crescita improvvisa di attacchi informatici in generale, e in particolare contro le strutture sanitarie. Le quali, dal loro canto, sono sempre più digitalizzate e quindi esposte a possibili minacce.

Anche se in Italia non abbiamo avuto vicende eclatanti come in Gran Bretagna con Wannacry – il ransomware che lo scorso maggio mise in ginocchio molti presidi sanitari britannici – la nostra sanità è comunque costellata da piccoli disservizi informatici. Queste criticità purtroppo emergono solo quando vanno in tilt i pronto soccorsi e gli uffici accettazioni, quando le ambulanze sono mandate altrove e le prenotazioni non funzionano. Anche se poi è difficile capire cosa sia successo. Il primo gruppo di studio a livello nazionale per la costruzione di un sistema di sicurezza dei dati informatici nei servizi sanitari, coordinato dall’Istituto Superiore di Sanità (Iss), è nato solo qualche giorno fa, per cui, per ora, si procede per aneddoti ed episodi.

Tanti “piccoli” disservizi informatici

Altro caso è avvenuto a metà marzo, un blocco del sistema informatico dell’Asst Valle Camonica ha creato per alcuni giorni vari disservizi agli ospedali di Esine e di Edolo (provincia di Brescia), in particolare per quanto riguarda le prenotazioni e i referti. A febbraio, un non meglio precisato guasto al sistema informatico che gestisce gli accessi dell’ospedale Galliera, Genova, ha creato disagi per una mattinata, rallentando l’attività del pronto soccorso e facendo dirottare alcune ambulanze in altre strutture. Sempre a febbraio l’ospedale Santissima Annunziata di Savigliano (Piemonte) ha fatto sapere di aver risolto un problema causato da un attacco informatico, o meglio da un virus individuato in un’applicazione del Centro trasfusionale e di averlo circoscritto senza perdite di dati o pericolo per gli stessi. E ancora a febbraio, all’ospedale di Novara, si sono registrati guasto, code e ritorno alla carta per alcune ore.

A gennaio tre ospedali di Torino, Martini, Maria Vittoria e San Giovanni Bosco, hanno registrato per uno o due giorni un rallentamento nelle registrazioni amministrative degli utenti causate da un non meglio definito guasto informatico, che sarebbe derivato dalle attività di unificazione delle procedure delle aziende sanitarie. A inizio dicembre il blocco di un server di Insiel, società ICT in house della regione Friuli Venezia Giulia, ha avuto ripercussioni sul sistema informatico delle strutture ospedaliere, sanitarie e perfino sui medici di medicina generale.

Più che il virus può il guasto

Inoltre l’anno scorso, in concomitanza, a metà maggio, con i giorni della epidemia del ransomware Wannacry – che si è diffuso globalmente dal 12 maggio, investendo fra gli altri il sistema sanitario britannico dove ha portato alla cancellazione di 19mila appuntamenti (stime del Nhs) – si sono registrati anche diversi problemi informatici negli ospedali italiani. In alcuni casi però, a sentire i diretti interessati, sembrerebbe essere una coincidenza. Più che il virus proveniente dall’Est (addirittura dalla Corea del Nord, stando alle attribuzioni di alcuni governi occidentali), in Italia ha la meglio il guasto; il server che si rompe; il blackout. Il 17 maggio 2017, in piena fase Wannacry, va in tilt il punto prelievo dell’ospedale hub di Rovigo. Il 13 maggio all’ospedale di San Bonifacio (Verona), il pronto soccorso, il laboratorio di analisi, cardiologia e radiologia sono colpiti da una serie di disservizi, con il blocco delle accettazioni, rallentamenti e disguidi dovuti alla necessità di sostituire l’attività informatica con una modalità cartacea. Il 17 maggio, si registrano disagi ai presidi sanitari delle province di Siena e Grosseto, al policlinico Santa Maria alle Scotte, ai punti prelievo dell’AOU senese, degli ospedali e di tutti i presidi territoriali della provincia di Siena. La causa sono forti rallentamenti nella procedura informatica che gestisce prenotazioni, accettazioni e pagamenti per un guasto a un componente del server.

Scarsa attenzione alla sicurezza di sistemi complessi

Alla fine di gennaio 2018, a Foligno, all’ospedale San Giovanni Battista, per una serata è andato in crisi il sistema informatico, con difficoltà per il personale sanitario. Gli ospedali hanno delle procedure di emergenza per tornare alla carta e comportarsi come 20 anni fa, in caso di necessità. Il problema della sicurezza informatica è molto sentito anche per la delicatezza dei dati che sono trattati. Ma è un settore che richiede ingenti investimenti e tempi rapidi, mentre i tempi di approvvigionamento della Pubblica amministrazione non sono velocissimi. In generale le risorse sono meno delle esigenze crescenti. Lo scorso agosto, per diverse ore, un guasto al sistema informatico dell’ospedale San Martino ha causato disagi nella gestione di accettazioni, ricoveri e dimissioni; e il personale è tornato a compilare a mano moduli e referti. C’è un tema più generale della mancanza di fondi rispetto alle necessità, per cui a volte bisogna tenersi due anni di più sistemi vecchi che per loro stessa natura non sono aggiornati. I sistemi informativi della sanità, sia pubblica che privata, sono sistemi complessi che si sono stratificati nel tempo, con situazioni difficili da sanare. E anche se la situazione sta migliorando, negli anni c’è stata poca attenzione su questo aspetto da parte delle strutture sanitarie. Mentre, secondo recentissimi dati della società di cybersicurezza McAfee, nel 2017 il settore della sanità avrebbe registrato un aumento di attacchi del 210 per cento a livello mondiale. Molti incidenti, notano gli analisti dell’azienda, si sono verificati perché spesso le aziende sanitarie non sono in linea con le migliori pratiche di sicurezza e non pongono rimedio alle vulnerabilità note nel software medicale. Sempre secondo McAfee nel 2017 i cyber attacchi sferrati a strutture sanitarie sono triplicati e il Data Breach Investigations 2018 di Verizon, provider di telecomunicazioni, registra come il 24% degli attacchi “a ricatto” (ransomware) riguardi la sanità, in forte crescita rispetto al 17% dell’anno precedente.

La nuova frontiera del rischio: le macchine biomedicali

È un problema simile a quello emerso con l’industria 4.0, cioè con sistemi di fabbrica isolati che a un certo punto si ritrovano in rete senza adeguate misure di sicurezza. Chi produce questi macchinari non è mai stato messo sotto pressione per fare questa evoluzione. Inoltre si tratta di poche aziende a livello mondiale, per cui è anche difficile per una struttura sanitaria rimettere in discussione una fornitura sulla base di un aspetto (la cybersicurezza) ritenuto marginale. Eppure il blocco di una parte della sanità britannica con Wannacry è stato dovuto anche al fatto che alcuni macchinari erano collegati a pc obsoleti. La gestione dei sistemi informativi degli ospedali e quella dell’ingegneria clinica sono ancora mondi separati, che fino a poco tempo fa si ignoravano cordialmente. Oggi vengono fuse le due unità operative. Perché oggi una Tac non è più solo hardware come una volta, ma anche software. Tutte le tecnologie biomedicali si stanno informatizzando, e c’è l’esigenza di collegarle in rete, per cui diventano delle porte. E anche quando non sono collegate, sono infarcite di software, e quindi potenzialmente possono avere dei bachi. Infatti non a caso negli ultimi anni gli avvisi di sicurezza di tipo informatico inviati dai produttori di queste macchine sono aumentati; prima erano quasi nulli.

GandCrab 2.1

Un altro caso eclatante ha colpito nel mese di aprile 2018 il sito web del Comune di Bologna che è stato completamente oscurato. Questa nuova variante del ransomware GandCrab che ha colpito il sito web del comune di Bologna è in realtà un malware di probabile origine russa, distribuito nel Dark Web e avente come bersagli principalmente i paesi scandinavi e quelli anglofoni. Questa nuova versione, GandCrab v2.1, viene diffusa principalmente mediante email malevole con allegati file JavaScript. Questi file sono mascherati da documenti PDF legittimi e archiviati in file compressi con estensione “.7z”. Il nome dell’allegato segue lo schema “DOC [numeri casuali] -PDF.7z” (ad es. “DOC249127923-PDF.7z”). L’oggetto delle email fraudolente fa riferimento all’invio di documenti, ricevute di pagamenti, ordini, ticket, ecc. Se la vittima scarica, decomprime e apre l’allegato, il codice JavaScript crea un eseguibile malevolo nella directory “%AppData%” contenente il codice del ransomware GandCrab. Uno degli esemplari analizzati aveva nome “RoamingiqB44.Exe”. Allo scopo di lanciare automaticamente il malware all’avvio della macchina, lo script aggiunge una voce alla seguente chiave di registro: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

Una volta lanciato sul PC della vittima, GandCrab 2.1 tenta di connettersi ad uno dei server C&C codificati al suo interno. La tecnica di cifratura dei file è piuttosto standard per questo tipo di codice malevolo. Viene utilizzato l’algoritmo di cifratura RSA per alterare solo una porzione dei file originali, sufficiente per renderli inutilizzabili dall’utente. Ogni file viene cifrato utilizzando una chiave unica, il che li rende molto più difficili da decifrare. I file cifrati non vengono rinominati. Questa variante di GandCrab aggiunge ai file cifrati l’estensione “. CRAB”. Nelle cartelle contenenti i file cifrati, questo ransomware memorizza il file di testo “CRAB-DECRYPT.txt” contenente la nota di riscatto. I link contenuti nella nota di riscatto conducono la vittima verso il portale Web dove è possibile pagare la cifra richiesta, che ammonta a 1400$ pagabili mediante le criptovalute Bitcoin o DASH.

Ransomware, gli effetti devastanti del “fattore umano”

Al fine di prevenire la possibilità di cadere vittime di questa tipologia di minaccia informatica, si consiglia di prendere visione della Linea Guida del CERT Nazionale “Ransomware: rischi e azioni di prevenzione”. Nelle PA e in particolare nei Comuni, l’età media dei dipendenti è di 51 anni e la classe che registra la maggiore concentrazione di lavoratori, pari al 24,9%, è quella dei 55-59enni. Il blocco del turnover ha precluso l’ingresso di personale giovane e ha determinato nel contempo l’esigenza di allungare la vita lavorativa per sostenere i sistemi previdenziali, rallentando il processo di rinnovamento del personale. La prossimità del personale all’età pensionabile, inoltre, ha inciso notevolmente sulla predisposizione alla formazione. Le debolezze da fattore umano e il quadro dell’infrastrutture sono le precondizioni affinché un attacco ransomware diventi devastante. Una diretta esperienza è avvenuta in alcune amministrazioni ubicate nel territorio lucano acquisite in seguito ad attacco di tipo cryptolocker. Alcuni utenti hanno perso completamente i dati criptati. Sorte ha voluto che anche in seguito all’implementazione della piattaforma implementata dalla società lucana Soluzioni s.r.l. (con la quale collaboro), presso l’Amministrazione di riferimento, un utente desse libera esecuzione ad un ransomware, tratto in inganno da una mail ricevuta su PEC (Posta Elettronica Certificata), ritenuta erroneamente sicura. Tuttavia, in questa occasione, in pochi minuti è stato ripristinato il profilo dell’utente e recuperato tutti i suoi dati in chiaro.

Alcuni dati sulle intrusioni nel settore sanitario

Per dare alcuni esempi a fini statistici, secondo il Data Breach Investigations 2018 di Verizon le intrusioni nel settore sanitario sono aumentate dal 17 al 24% in un anno. Tra le debolezze principali il fattore umano: il 56% degli incidenti è causato da personale che lavora all’interno. Tutto ciò testimonia come il Ransomware sia completamente rivolto ad attaccare i dati della Sanità. Sempre Secondo il Data Breach Investigations 2018 di Verizon, che ha analizzato 53.000 incidenti e 2.216 violazioni in 65 Paesi, in un anno gli attacchi informatici “a ricatto” contro il settore sanitario sono passati dal 17 al 24%. In generale Verizon racconta che i ransomware sono raddoppiati rispetto al 2017, e adesso prendono di mira gli “asset” più critici delle aziende. Il fattore umano continua a essere un punto debole: la sanità è l’unico settore in cui le minacce interne, quelle cioè perpetrate da dipendenti e personale addetto, sono maggiori delle minacce provenienti dall’esterno. Ad esempio, il phishing rappresenta il 98% degli attacchi messi a segno per estorcere denaro e il 93% di tutte le violazioni su cui il report ha indagato. L’anello debole continuano ad essere le e-mail. Se, infatti, nella media generale di tutti i settori considerati nel rapporto, i data breach sono causati nel 73% dei casi da attori “esterni” alla organizzazione e solo nel 28% dei casi da “interni”, nell’healthcare la percentuale si inverte: il 56% degli incidenti è causato da attori interni, e solo il 43% da esterni. Nel maggior numero dei casi, questi “interni” contribuiscono all’incidente di sicurezza sotto forma di misdelivery (62%) ovvero invio di dati a destinatari errati, seguito da misplacing assets, misconfigurations, and disposal errors, ovvero da errori nella gestione appropriata dei dispositivi informatici. Secondo il Rapporto, nell’healthcare la probabilità di incidenti di sicurezza dovuti a queste diverse tipologie di errore è quasi sette volte maggiore di quella presente negli altri settori industriali. Già molti ospedali sono rimasti paralizzati nel 2017 e gli analisti prevedono altri attacchi su larga scala. I dati più a rischio sono quelli conservati nei Pacs, i sistemi che archiviano i risultati degli esami medici e li rendono disponibili su internet. La digitalizzazione crea nuove vulnerabilità e il settore della sanità se ne sta purtroppo accorgendo in ritardo. Le strutture ICT sanitarie sono spesso obsolete, eppure anche il nostro Paese sta andando nella direzione di una Sanità 4.0, a partire dal Fascicolo sanitario elettronico e dalla Cartella clinica elettronica. C’è il rischio che i sistemi informatici non siano pronti ad affrontare tentativi di intrusioni o anche semplici errori operativi.

Investimenti trainati dalla compliance normativa

L’impegno verso la compliance normativa è ancora una volta il volano degli investimenti in sicurezza informatica. Idc, società di ricerca di mercato, prevede che nel 2018 le aziende sanitarie spenderanno circa 26 milioni di euro in sicurezza IT, con un tasso annuo di crescita dell’8,3% tra il 2016 e il 2021. Gli investimenti direttamente legati all’adeguamento al GDPR registrano un tasso di crescita ancora maggiore del 19,5% nel periodo tra il 2017 e il 2021. Gli investimenti in sicurezza informatica trainati dal Regolamento arriveranno a un picco di 3,7 miliardi di dollari nel 2019. Anche in Italia, le aziende investiranno maggiormente l’anno prossimo, fino ai 230 milioni di dollari. Idc prevede comunque una spesa di 200 milioni di dollari anche per il 2018. La sicurezza informatica ormai diventa una priorità: il 24% degli attacchi ransomware colpisce strutture sanitarie.

Come prevenire gli attacchi

Onde mitigare o addirittura prevenire la possibilità di attacchi informatici di questo tipo, soprattutto in realtà strutturate, quali enti locali ed aziende sanitarie, è necessario dotarsi di sistemi di sicurezza integrati in grado di adottare misure preventive, quali configurazioni ad-hoc dei sistemi, e servizi capaci di rilevare possibili tentativi di intrusione e attacchi. Un esempio applicativo ci viene dato dalla piattaforma informatica integrata (VoServer) sviluppata dalla società lucana Soluzioni s.r. l che offre un sistema in grado di prevenire alcune tipologie di attacco e mitigare gli effetti di compromissione dei sistemi, grazie all’utilizzo attento di sistemi di gestione delle utenze, all’attuazione di opportune policy e restrizioni e sistemi di backup di tipo avanzato. Nella scelta delle tecnologie da adottare, pertanto, acquisiscono notevole importanza i valori di RPO/RTO. La soluzione centralizzata, grazie all’impiego delle tecnologie di virtualizzazione, riduce notevolmente questi valori e consente di integrare tecnologie di brand diversi a costi ragionevoli, soprattutto in configurazioni cluster o replica. Al fine di seguire un indirizzo corretto nella definizione delle infrastrutture IT, occorre rifarsi ai punti ABSC stabiliti dall’AgID:

ABSC 1 – Inventario dei dispositivi autorizzati e non autorizzati;

ABSC 2 – Inventario dei software autorizzati;

ABSC 3 – Proteggere le configurazioni hardware e software;

ABSC 4 – Valutazione e correzione continua delle vulnerabilità;

ABSC 5 – Uso appropriato dei privilegi di amministratore;

ABSC 8 – Difese contro i malware;

ABSC 10 – Copie di sicurezza;

ABSC 13 – Protezione dei dati.

Lo sviluppo continuo della piattaforma VoServer è incentrato sulla corrispondenza ottimale delle funzionalità rispetto ai punti AgID, direttamente relazionati a quanto richiesto dal GDPR: aspetti fondamentali e necessari a mitigare e prevenire attacchi informatici.

Conoscenza e consapevolezza per prevenire gli attacchi

Uno dei mezzi fondamentali per prevenire attacchi di tipo informatico rimane comunque la conoscenza, unita alla consapevolezza nell’utilizzo dei sistemi informatici. A tal fine è necessario prevedere in ambito aziendale una formazione continua del personale; spesso, infatti, l’utilizzo del comune PC avviene in modo poco consapevole: ciò comporta il verificarsi di scenari di parziale o totale insicurezza, dal punto di vista informatico. Le principali fonti di problematiche sono, infatti, dovute a mancanza di regolari backup, accesso alle postazioni sprovviste di password o con password che non rispettano criteri adeguati di sicurezza, mancanza di una profilazione utente, quindi di una separazione tra utenti amministratori di sistema e utenti semplici. Ciò comporta la possibilità di effettuare installazione di software in maniera del tutto incontrollata e determina in molti casi la diffusione di software malevolo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2