chiamaci +39 039 287 3925
staff@reeVo.it
Menu
DEMO
Menu
DEMO

Blog e News

Il caso dell’attacco ransomware all'Ospedale S. Giovanni a Roma e il bisogno di un approccio Zero Trust

4 Novembre 2021,

Il caso dell’attacco ransomware all'Ospedale S. Giovanni a Roma e il bisogno di un approccio Zero Trust per la sicurezza di rete.

A circa due mesi di distanza dall’attacco ransomware che ha colpito la Regione, il Lazio si trova a dover affrontare un nuovo caso di cyber security. Il 13 settembre, infatti, l’Ospedale San Giovanni, uno dei più importanti complessi ospedalieri della capitale, è stato vittima di un ransomware che ne ha paralizzato il sistema informatico.

300 server e 1500 pc fuori uso, l’intero sito web, le cartelle cliniche, la gestione degli esami radiologici e di laboratorio non accessibili: ogni endpoint o servizio è stato reso non disponibile dal malware.

Un attacco che ha portato numerose criticità gestionali all’interno della struttura e ha obbligato i pazienti meno urgenti a ritornare a casa. Per gestire le singole pratiche e l’enorme mole di dati il personale medico è stato costretto a ricorrere a carta e penna.

Ransomware, sicurezza e infrastrutture IT: il bisogno di investire in tecnologie e competenza.

Gli ultimi attacchi ransomware di cui sono stati vittime la Regione Lazio e l’Ospedale San Giovanni mettono in evidenza, ancora una volta, l’importanza di investire in tecnologie e competenza per proteggere le infrastrutture informatiche.

La sanità italiana, così come la maggior parte delle imprese nazionali, dimostra di non essere ancora pronta – culturalmente e tecnologicamente – ad affrontare le cyber minacce. L’unica vera contromisura è la consapevolezza. È necessario che i sistemi informatici siano costantemente aggiornati, che almeno una copia del backup venga mantenuta offline, per evitare che successive minacce possano comprometterla. Abbinare, dunque, alti standard di protezione tecnologica a una consapevolezza personale, che consenta alle imprese di attivare un protocollo di IT Security ed evitare fenomeni di data breach.

ll modello Zero Trust per la difesa informatica

Per tutti questi motivi, nell’ultimo periodo, aziende e istituti stanno iniziando ad adottare il modello Zero Trust, basato su un rigido protocollo di verifica delle identità che prevede che solo gli utenti autorizzati e i dispositivi verificati possano accedere ai dati e alle applicazioni di rete. Così facendo, si proteggono l’infrastruttura e gli utenti.

Modellato per la prima volta nel 2010 da John Kindervag – analista di Forrester Research -, il protocollo sta diventando lo standard principale per la difesa delle reti ICT.

Perchè adottare un protocollo di sicurezza Zero Trust

Con la pandemia e il conseguente incremento di lavoratori da remoto che accedono agli applicativi al di fuori del perimetro aziendale, molte aziende si stanno scoprendo più vulnerabili.

  • Gli utenti, i dati e gli endpoint si stanno spostando sempre più fuori dalla zona di controllo aziendale
  • I processi legati alla Digital Transformation aumentano l’esposizione ai rischi
  • Le attuali misure di sicurezza non sono adeguate ai più recenti modelli di business.

Per tutti questi motivi è necessario adottare un’architettura di rete Zero Trust, in grado di proteggere i dati aziendali ovunque essi siano e di garantire allo stesso tempo il corretto funzionamento degli strumenti. Il modello:

  1. Permette di migliorare la strategia di sicurezza, riducendo il rischio di malware
  2. Riduce rischi e complessità
  3. Consente un netto risparmio di tempo e una minor difficoltà di gestione dell’infrastruttura per i dipendenti.

La microsegmentazione alla base del protocollo impedisce di utilizzare connessioni non sicure e di spostarsi da un'applicazione a un sistema compromesso. Eliminando, quindi, tutti i movimenti laterali, questo protocollo riduce il rischio di ottenere l’accesso a una risorsa all'interno di un centro dati o un ambiente in cloud per un utente non autorizzato .

Il modello fiducia zero ha anche altri vantaggi: grazie al suo funzionamento aiuta nel controllo della conformità e offre una visione migliore delle reti.

L’importanza di investire in formazione e competenza per difendersi dai ransomware

Secondo il Data Breach Investigation Report del 2021, circa il 70% degli attacchi ad aziende e Pubblica Amministrazione avviene attraverso campagne di social engineering.
Per questo motivo diventa fondamentale far crescere il capitale umano, formarlo per proteggersi da email di phishing e attacchi analoghi. Perché, nel 2021, non è più pensabile addossare la colpa a un dipendente che, per ingenuità personale, si è lasciato ingannare compromettendo l’intera infrastruttura di rete.

Del resto, se l’Italia si trova al quart’ultimo posto in Europa per la digitalizzazione un motivo c’è. E la situazione non può più aspettare, bisogna affrontarla!

Per questo oggi ti diamo l’opportunità di metterti al passo coi tempi, utilizzando le ultime tecnologie presenti sul mercato IT.

Partecipa al nostro evento, in programma il 4 e 9 novembre a Milano e Roma. Conoscerai tutte le ultime soluzioni di cyber security, ideali a risolvere i tuoi problemi di sicurezza aziendale.

Clicca qui per iscriverti!

Latest post

Reevo S.p.A.
via Aristotele, 9
20861 Brugherio (MB)

Numero ReeVo Cloud
+39 039 2873925

Follow Us

© Reevo S.p.A. - Via Aristotele 9, 20861 Brugherio (MB) - Tel. +39 039 2873925 - C.S. € 505.423,00 i.v. - C.F. e P. IVA 03888200965 - R.E.A. 1710741 - Cookie Policy Estesa - Condizioni Generali
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram