Da Security Forge una piattaforma SaaS che aiuta a creare valore e a sviluppare nuovi business con la condivisione sicura dei dati
Pisa, 1 giugno 2022. Security Forge, startup innovativa che abilita imprese e organizzazioni a condividere i dati in modo sicuro e più profittevole, annuncia il lancio di GUARDA, una soluzione SaaS per sviluppare nuovi modelli di business o rendere più efficienti i processi attraverso la condivisione sicura dei dati e la tutela della sovranità sui dati stessi.
Implementando completamente il concetto di azienda estesa, GUARDA crea intorno ai dati un’unica organizzazione federata che comprende il soggetto titolare dei dati e gli stakeholders che fanno parte della stessa catena del valore: utenti, fornitori, collaboratori, provider, istituzioni pubbliche e finanziarie. La piattaforma recepisce gli accordi specifici stipulati da ciascuno dei soggetti sulle modalità di trattamento dei propri dati e li trasforma in pratiche operative applicate alle transazioni, garantendo flessibilità e granularità verificate e monitorate durante e dopo ogni operazione. I soggetti autorizzati possono così operare in totale sicurezza e caricare, condividere e aggiornare i propri dati oltre a leggere quelli prodotti dagli altri a cui abbiano avuto accesso, mentre la piattaforma verifica che tutti stiano rispettando gli accordi e impedisce che le operazioni possano essere disconosciute.
“Con GUARDA abbiamo voluto mettere a disposizione del mercato una soluzione che semplifica e rende più sicura la condivisione intraaziendale ed extraaziendale dei dati; – dichiara Michele Cipolli, COO – Project & Business Development di Security Forge – adottare questa piattaforma accresce efficienza e produttività in ecosistemi smart e iperconnessi, oltre a permettere di creare nuovi servizi a valore aggiunto e aumentare la competitività” – conclude Cipolli.
GUARDA permette di automatizzare e rendere più sicuri i processi di condivisione dati in particolare per la manifattura 4.0. La connessione dei dispositivi ai sistemi informativi e a Internet con l’integrazione di tecnologie IT e OT ha infatti un’enorme potenzialità in termini di sfruttamento dei dati per la creazione di servizi a valore aggiunto.
“Ricerche di Gartner e McKinsey dimostrano le enormi potenzialità e i vantaggi, economici, organizzativi e commerciali che si conseguono se le attività di filiera vengono svolte in presenza di una condivisione sicura dei dati a livello di sistema. – aggiunge Antonio La Marra Co-Founder & CEO di Security Forge – Ogni prodotto e servizio competitivo è frutto del lavoro di una filiera di imprese, tanto più efficienti e competitive quanto più sono capaci di condividere informazioni e operare in un ecosistema strutturato in modalità augmented data driven (ADD)” – conclude La Marra.
Le tecnologie alla base di GUARDA Frutto dell’attività di R&D di Security Forge, GUARDA utilizza tecnologie innovative alla base del Web3 che costituiscono l’evoluzione del mondo digitale verso il modello decentralizzato di Internet del valore (IoV). La prima di tali tecnologie è il data usage control, che garantisce la sovranità dei dati attraverso un controllo continuo sui dati e che le condizioni di condivisione vengano sempre rispettate attraverso policy predefinite dagli utilizzatori. Un’altra tecnologia è relativa ai data spaces, che realizzano in digitale il concetto e l’architettura di rete federata costituita da nodi, ognuno con sovranità sui propri dati, che si mettono in relazione completando le rispettive informazioni e aumentandone reciprocamente il valore e la significatività, per raggiungere l’obiettivo comune di servire al meglio gli utenti che hanno diritto ad accedere a tali contenuti. GUARDA infatti abilita alla conformità all’infrastruttura federata di GAIA-X che promuove e garantisce la sovranità sui dati generati e gestiti dai business che operano sul territorio europeo. Infine, l’utilizzo del cloud e la modalità di erogazione come SaaS semplifica l’integrazione di GUARDA nei processi, tiene bassi e monitorabili i costi e garantisce a ogni organizzazione la flessibilità e il TCO (Total Cost of Ownership) desiderati.
Dall’inizio della crisi COVID-19 gli ospedali sono stati particolarmente esposti alle minacce informatiche (phishing, attacchi DDoS, trojans e ransomware). Secondo recenti studi, gli attacchi informatici contro gli ospedali sono aumentati del 475%, quintuplicandosi rispetto alla media. L’Interpol, ex capi di Stato e dirigenti aziendali hanno reagito sostenendo una forte azione governativa per combattere questo fenomeno.
Su scala globale sono numerose le aziende attive nel settore della sanità colpite da attacchi. Negli Stati Uniti, ad esempio, con oltre 500.000 cartelle cliniche rubate, in Europa, con incidenti segnalati in Inghilterra, Repubblica Ceca, Romania, Francia e Germania. Sono due a nostro avviso i tipi di attacchi contro gli ospedali particolarmente lucrativi: il data mining sanitario e il ransomware.
Un settore strategico mal equipaggiato per affrontare le minacce informatiche
Il mondo della sanità è molto indietro in termini di consapevolezza e di risorse finanziarie dedicate alla sicurezza informatica. Inoltre, questo settore è un obiettivo prediletto degli hacker, poiché in un ospedale coesistono diverse reti con diversi livelli di privacy o sensibilità a volte mal segmentati, cosa che facilita l’accesso dei criminali informatici da una rete all’altra. L’elevata tensione negli ospedali durante la crisi sanitaria ha inoltre incoraggiato gli hacker a concentrarsi su questo settore e a lanciare massicce campagne contro le organizzazioni divenute più vulnerabili.
Questi vari cyber-attacchi dimostrano la necessità di investire più massicciamente da subito per tutelare gli ospedali, la cui continuità operativa è essenziale per proteggere le vite umane, tenendo conto delle numerose vie d’accesso che costituiscono la superficie d’attacco delle strutture sanitarie.
Mettere in sicurezza i progetti e-Health
Con la trasformazione digitale in atto nel settore sanitario e la necessità di collegare gli ospedali tra loro, la carenza di risorse delle strutture in termini di sicurezza informatica risulta ancora più grave.
Notiamo anche un cambiamento nel rapporto tra pazienti e personale sanitario, con la comparsa di strumenti come la telemedicina, piattaforme per la prenotazione di appuntamenti e chatbot. Queste nuove tecnologie si basano sul progresso tecnico delle piattaforme cloud. Ma queste nuove applicazioni mediche alimentano i sistemi informativi e i dati medici in vari punti, estendendo l’area da proteggere. Questo sviluppo va di pari passo anche con la seconda svolta tecnica dei dispositivi medici interconnessi. Che si tratti di misuratori della pressione sanguigna, defibrillatori o pompe per l’insulina, la possibilità di collegare questi dispositivi alla rete è uno sviluppo importante per il mondo della medicina ma, allo stesso tempo, può rappresentare un punto debole rispetto agli attacchi informatici. Un cyber-criminale che prende il controllo di un robot chirurgico è un esempio sufficiente. Anche gli oggetti connessi sono sempre più diffusi e integrati nel sistema informativo ospedaliero per facilitare la gestione dei file medici digitali.
Ci troviamo quindi di fronte a una molteplicità di dispositivi eterogenei che complicano notevolmente la gestione dell’infrastruttura IT e la sua messa in sicurezza. Inoltre, la barriera tra il sistema informativo amministrativo e gli ambienti operativi in cui si trovano i dispositivi medici connessi è sottile. Pertanto, la potenziale permeabilità delle varie reti è un nuovo elemento di debolezza dell’ infrastruttura ospedaliera.
Se a ciò si aggiunge la sempre maggiore apertura dei sistemi informativi sanitari alle organizzazioni esterne o a strutture mediche terze, la minaccia che pesa sul campo sta diventando sistemica.
Rafforzare la sicurezza operativa degli ospedali
Poiché i sistemi informativi degli ospedali sono in gran parte collegati e automatizzati, dobbiamo tenere conto delle minacce alla sicurezza delle reti operative (OT) per comprenderne le vulnerabilità, in particolare in merito alla gestione tecnica degli edifici che consente al personale di garantire una temperatura ideale in sala operatoria o un raffreddamento ottimale per i grandi macchinari medici. L’intero ospedale sta diventando intelligente e interconnesso. Ancora una volta, ciò non è privo di rischi informatici.
Citiamo ad esempio le questioni relative all’energia o ai liquidi che alimentano gli ambienti ospedalieri sensibili. Un cyber-attacco che manipola il sistema di trattamento dell’aria in sala operatoria o la fornitura di ossigeno in un’unità di terapia intensiva costituirebbe un rischio critico per la salute. Bloccare con successo un’attività in cui sono in gioco delle vite umane è una tattica di ricatto particolarmente persuasiva (ransomware).
Alberto Brera, Country Manager Italia, Stormshield
Per una buona gestione tecnica degli edifici ospedalieri, la prima azione da intraprendere è quella di mappare i rischi per identificare le apparecchiature sensibili o essenziali che devono essere protette in via prioritaria. Oggi questa analisi è ben compresa, ma spesso viene attuata una tantum. Tuttavia, per evitare rischi informatici, è importante rifare l’analisi ogni volta che vengono aggiunte nuove apparecchiature che potrebbero avere un impatto sul sistema informativo. Ciò significa tracciare i log generati dai dispositivi in rete e verificare la conformità o le eventuali divergenze rispetto alle politiche di sicurezza per proteggersi dalle minacce nel tempo.
Il secondo passo consta dell’implementazione di soluzioni che rafforzino il livello di sicurezza del sistema informativo, a partire dagli asset più sensibili: le workstation e il controllo della rete operativa (OT) attraverso la segmentazione dei vari sottosistemi che scambiano informazioni al fine di isolare gli ambienti più critici.
Protezione dei dati sanitari contro i leak
I dati sanitari sono dati ultrasensibili e critici per le operazioni degli ospedali e sono quindi obiettivi di preferenza per gli hacker, poiché più redditizi dei semplici dati personali. Non dobbiamo inoltre dimenticare la natura privata di questi dati e la fiducia che il paziente ripone nel proprio ospedale. Oltre al furto e alle fughe di dati, i rischi informatici toccano anche il rispetto dell’integrità dei dati sanitari durante le fasi di elaborazione, archiviazione e scambio.
Per ridurre questi rischi è opportuno mettere in atto diverse buone pratiche. In primo luogo, aumentare la consapevolezza e le competenze non solo del personale sanitario, ma anche dei pazienti. Infatti, i pazienti non sono sempre consapevoli delle conseguenze che possono derivare da una cattiva gestione dei propri dati. In seguito, è essenziale conformarsi ai vari standard e regolamenti esistenti, come il GDPR e la direttiva sulla sicurezza delle reti e dell’informazione (NIS) in Europa, o eventuali normative locali in merito alla gestione dei dati sanitari. È inoltre necessario assicurarsi che tali dati siano trattati correttamente, sia all’interno delle applicazioni aziendali che qualora fossero ospitati su piattaforme esterne, attraverso comunicazioni sicure e l’anonimizzazione dei dati, ove possibile. Infine, mentre la maggior parte degli scambi avviene tramite applicazioni aziendali sicure, è anche fondamentale poter comunicare in modo sicuro tramite e-mail. Quando ci si trova di fronte a un’emergenza medica, i file possono talvolta essere inviati in questo modo. Pertanto, si raccomanda di utilizzare una soluzione di crittografia delle e-mail per garantire la riservatezza di questi scambi e della condivisione dei dati sanitari.
Garantire la cyber-resilienza
Pur essendo fortemente esposte, le infrastrutture ospedaliere hanno comunque dimostrato la loro resistenza durante la crisi COVID-19. Tuttavia, questa situazione potrebbe deteriorarsi in futuro, data la costante evoluzione delle minacce. Gli operatori sanitari devono essere meglio equipaggiati contro i rischi informatici. Questa maggiore consapevolezza deve porre la sicurezza informatica al centro della trasformazione di questo settore e consentire lo stanziamento di budget adeguati a una protezione efficace contro le minacce informatiche.
In particolare, aumentando il livello di competenza per essere in grado di identificare segnali evidenti o precursori di un attacco cibernetico, predisponendo le misure tecniche e organizzative necessarie per mitigare per poi rimuovere la minaccia e, infine, analizzando ogni evento o incidente per migliorare ulteriormente la sicurezza. Ciò comporta anche l’aumento della resilienza del sistema informativo ospedaliero. Il problema non è sapere se si sta subendo un attacco, ma quando l’eventuale attacco avverrà. Questa cyber-resilienza consta innanzitutto nella protezione più rigorosa possibile per le apparecchiature vitali per l’operatività dell’ospedale. L’obiettivo è quello di garantire un livello minimo di operazioni durante un cyber-attacco e il ritorno alla normalità il più rapidamente possibile.
Oltre ai piani per tutelare la continuità operativa e consentire una rapida ripresa delle attività, la cyber-resilienza delle strutture sanitarie si basa sull’implementazione di una governance dedicata al miglioramento continuo della sicurezza del sistema informativo ospedaliero, includendo gli aspetti IT (sistema informatico dell’amministrazione, gestione cartelle dei pazienti ecc.), OT (apparecchiature mediche) e IoT (oggetti interconnessi). Ciò comporta l’implementazione di un team interdisciplinare che sia pienamente supportato dal management e la cui missione è quella di assicurare il colloquio tra lo staff IT, il responsabile della cybersecurity, i tecnici e il reparto logistico oltre che con i responsabili dei singoli reparti ospedalieri.
Stormshield
Aziende, istituzioni governative e organismi di difesa di tutto il mondo hanno bisogno di garantire la cybersicurezza delle loro infrastrutture critiche, dei dati sensibili e degli ambienti operativi utilizzati. Le tecnologie Stormshield, certificate e classificate ai massimi livelli europei, rispondono alle sfide dell’IT e dell’OT allo scopo di proteggere le attività aziendali. La nostra missione: assicurare ai clienti la cyber-serenità di cui necessitano per concentrarsi sul proprio core business, tanto cruciale per il corretto funzionamento delle istituzioni, dell’economia e dei servizi resi alla popolazione. Scegliere Stormshield significa privilegiare una cybersicurezza europea affidabile.
Il mese di Ottobre è stato scelto dall’UE come European Cyber Security Month (ECSM) con lo scopo di avviare una campagna di consapevolezza tra i cittadini e le organizzazioni per promuovere la sicurezza informatica e per evitare che sempre a più utenti vengano sottratti dati personali, finanziari e professionali.
Ultimamente si sente parlare sempre di più dei fenomeni di Phishing, Smishing e Vishing che oggigiorno danno non pochi problemi a molti utenti.
Con Phishing si intende una pratica utilizzata per sottrarre agli utenti dati personali, come ad esempio nome e cognome, indirizzo, numero di telefono e email, e dati finanziari come il codice iban e pin personali. L’utente riceve delle email che riportano come mittente il nome di organizzazioni accreditate nelle quali viene richiesto l’invio di dati oppure di inserirli dopo aver cliccato a un link.
Con Smishing si intende una pratica ancora più utilizzata per rubare i dati personali attraverso gli smartphone; la pratica è simile, in questo caso però vengono inviati agli utenti sms, messaggi Whatsapp o messaggi privati su piattaforme telematiche in cui si richiede l’invio di dati privati.
L’ultimo fenomeno è Il Vishing o frode telefonica. Gli utenti ricevono delle email in cui si richiedono i propri dettagli finanziari e viene allegato un numero telefonico da contattare. Le vittime dunque chiamano al numero indicato fornendo i dati richiesti.
Si consiglia pertanto di stare sempre attenti e verificare l’identità del chiamante, non fornire i propri dati personali, professionali o finanziari per telefono e non trasferire mai soldi ad altri conti correnti.
Molti utenti lasciano commenti riguardo alle loro esperienze sull´App tellows, dove è possibile conoscere la pericolosità e l’identità di un numero per evitare di essere truffati e raggirati.
Per maggiori informazioni: https://blog.tellows.it/2018/10/vishing-come-evitare-di-fornire-i-propri-dati-a-chi-vuole-solo-truffarti/
La comunità dei numeri telefonici rende possibile ai consumatori di inserire informazioni e commenti sui numeri utilizzando www.tellows.de, www.tellows.com, www.tellows.co.uk, www.tellows.pl, www.tellows.fr, www.tellows.es e www.tellows.it. In questo modo, tellows può prevenire inganni su altri consumatori.