Guerre di Rete - Dobbiamo difendere gli ospedali dai cyber attacchi
2024-6-15 01:31:39 Author: guerredirete.substack.com(查看原文) 阅读量:10 收藏

Guerre di Rete - una newsletter di notizie cyber
di Carola Frediani
N.189 - 14 giugno 2024

(Comunicazioni di servizio)
Specie per i nuovi, ricordo che questa newsletter (che oggi conta più di 13mila iscritti - ma molti più lettori, essendo pubblicata anche online) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione.

Dona alla newsletter

In più, il progetto si è ingrandito con un sito indipendente e noprofit di informazione cyber, GuerrediRete.it. Qui spieghiamo il progetto. Qui l’editoriale di lancio del sito
Qui una lista con link dei nostri progetti per avere un colpo d’occhio di quello che facciamo.

Nel 2024 si è aggiunta Digital Conflicts, una newsletter bimensile in inglese, che per ora sarà principalmente una trasposizione della newsletter italiana, con alcune aggiunte e modifiche pensate per un pubblico internazionale (e con particolare attenzione all’Europa).
Qui leggete il primo numero.
Qui per iscriversi..

Qui invece potete scaricare gratis il primo ebook di Guerre di Rete che si intitola Generazione AI ed è dedicato agli ultimi sviluppi dell’intelligenza artificiale (uscito a settembre).

In questo numero:
- Saluti
- Sanità e cybersicurezza
- AI e lavoro
- Reminder del nostro ebook Il fronte cyber

Saluti e buone vacanze
Care lettrici e cari lettori, questo è l’ultimo numero della newsletter, che dalla prossima settimana (come ogni anno) va in lunghe e desiderate vacanze estive. Tornerà tra un paio di mesi. Continuate però a tenere d’occhio sia il sito Guerredirete.it sia la newsletter in inglese Digital Conflicts, che avranno ancora varie uscite.

Se non l’avete ancora visto qua c’è l’ultimo nostro ebook gratuito, uscito la scorsa settimana, sulla cyber warfare. Si intitola: Il fronte cyber. Potete scaricarlo da questa pagina del nostro sito Guerre di Rete.

Buone vacanze, se non ci si vede in giro (sabato mi trovate al Wired Next Fest a parlare di cybersicurezza). 

CYBERSICUREZZA
Ancora ospedali e strutture sanitarie sotto attacco

La sanità continua a subire attacchi informatici che provocano fughe di dati e disservizi, sia in Italia che all’estero. Tra il 5 e il 6 giugno la rete informatica dell'Asst Rhodense, che comprende gli ospedali di Garbagnate, Rho e Bollate nel Milanese, ha subito un attacco informatico, ha dichiarato la stessa Asst sulla sua pagina Facebook (il sito era ancora irraggiungibile diversi giorni dopo). Sono state sospese le attività relative a interventi chirurgici non urgenti e quelle di prenotazione nei Cup, di ricovero programmato e dei Punti Prelievo. Mentre i Pronto Soccorso di Garbagnate e Rho sono rimasti attivi ma è stato sospeso l'invio di ambulanze. In ogni caso, per urgenze, l'Asst consigliava ai cittadini di rivolgersi ad altre strutture.

Colpiti, scrive Corriere.it, anche i presidi di Passirana, le case di comunità e i consultori della zona, la Rsa Pertini: “La stima è di almeno due settimane per un ritorno alla piena funzionalità dei servizi. (...) Dirottate le ambulanze, dunque, rinviati i ricoveri e gli interventi non urgenti, bloccate le attività di medicina nucleare (ad esempio Moc), di radiologia (Tac, risonanze, radiografie e mammografie) e del laboratorio analisi”. 

Il 12 giugno la stessa Asst dava un aggiornamento: “Sono ancora sospese le prestazioni di laboratorio analisi, l’attività di prenotazione presso i CUP aziendali e quella dei Punti Prelievo (i pazienti TAO possono rivolgersi all’accoglienza dei Presidi Ospedalieri di Bollate, Garbagnate e Rho per avere informazioni sulle modalità di esecuzione degli esami necessari per la gestione della terapia). I tecnici stanno lavorando per garantire la ripresa di tutte le attività, ma purtroppo non è ancora possibile definire i tempi di ripristino dell’intera infrastruttura informatica.”

È passato più in sordina un attacco subito dall'Agenzia Regionale della Salute delle Marche alcuni giorni prima, che ha colpito il servizio Cup, per cui, scrive Rainews, “a lungo è stato impossibile usare tutti i canali delle prenotazioni sanitarie: dalle casse fisicamente presenti in ospedale e negli ambulatori, alle farmacie che aderiscono al progetto, fino al call center e alla app.” 

Tutto questo è purtroppo un film già visto molte volte negli ultimi anni. L’ultima vicenda era stata l’attacco informatico a Synlab Italia, parte di un network europeo di fornitura di servizi di diagnostica medica. L’attacco (di tipo ransomware, come dichiarato da loro stessi sul sito e come gran parte degli attacchi che stanno colpendo la sanità, ovvero attacchi in cui vengono copiati e cifrati i dati e poi si chiede un riscatto o per decifrarli, o in ogni caso per non divulgarli online) ha prima bloccato una serie di servizi, in particolare tutte le attività analitiche di laboratorio, incluso il servizio logistico di ritiro campioni. E dopo ha portato alla divulgazione online di dati aziendali nonché di pazienti/clienti.

“Negli oltre 380 laboratori di Synlab – distribuiti in Lombardia, Veneto, Friuli-Venezia Giulia, Emilia-Romagna, Lazio, Liguria, Campania e Toscana – si eseguono ogni anno circa 35 milioni di esami”, scrive SkyTG24. “Al momento non si sa quante persone siano rimaste vittima dell’attacco informatico, si sa soltanto che sono stati pubblicati 1,5 terabyte di dati”.

“È in corso la fase di download in sicurezza dei file, affidata ad un’azienda altamente specializzata”, ha comunicato il 23 maggio Synlab. “SYNLAB ha sin da subito messo in atto differenti misure per far fronte all’attacco, tra le quali diverse strategie di analisi dei dati esfiltrati (copiati). A causa dei volumi interessati dall’attacco e delle complessità operative emerse in fase di analisi, al momento non è possibile valutare la posizione di ciascun interessato”.

Se siete clienti SYNLAB e volete sapere qualcosa sui vostri dati potete contattare: [email protected]. Se siete tra gli utenti colpiti, la cosa più importante è essere consapevoli che potreste essere raggiunti da tentativi di truffa da parte di entità con in mano varie informazioni su di voi, codice fiscale, domicilio, o altri dati che possono rendere più credibile l’SMS, l’email, la telefonata. Ho parlato della vicenda giorni fa su Radio 3 Scienza (qui il podcast). SYNLAB Italia sta comunque dando informazioni aggiornate sul suo sito.

Ma non è finita qua in termini di attacchi alla sanità. A inizio giugno alcuni ospedali di Londra hanno dovuto bloccare molte attività a causa di un attacco informatico a un loro fornitore di servizi diagnostici, Synnovis. Synnovis è una partnership tra SYNLAB UK & Ireland e una rete di ospedali inglesi, Guy's e St Thomas e il King's College Hospital che coprono il sud-est di Londra. In un'e-mail inviata al personale il 3 giugno e visionata da Digital Health News, il professor Ian Abbs, amministratore delegato del Guy's and St Thomas NHS Foundation Trust (una unità organizzativa semiautonoma del NHS, il servizio sanitario nazionale), ha dichiarato che un “incidente critico in corso” stava avendo un forte impatto sui servizi di patologia. “Posso confermare che il nostro partner di patologia Synnovis ha avuto un grave incidente informatico oggi (...) "Questo sta avendo un forte impatto sull'erogazione dei nostri servizi, in particolare sulle trasfusioni di sangue.”
“Si tratta di un incidente isolato per Synnovis, senza alcun collegamento con l'attacco informatico a SYNLAB Italia del 18 aprile 2024”, ha comunicato SYNLAB AG. “Il resto del Gruppo SYNLAB, comprese le altre strutture SYNLAB nel Regno Unito, non sono state colpite”.

Nel mentre gli effetti sugli ospedali inglesi si sono visti per giorni. Il 10 giugno il servizio di trapianti e trasfusioni invitava i donatori di sangue O-positivi e O-negativi a prenotare appuntamenti in uno dei 25 centri per aumentare le scorte, perché gli ospedali colpiti dall'attacco informatico non potevano abbinare il sangue dei pazienti con la velocità abituale.

In un messaggio inviato ai medici tirocinanti del Guy's and St Thomas' Trust, è stato poi chiesto agli studenti di offrirsi volontari per turni di 10 o 12 ore, riporta BBC. Un portavoce di Londra dell'NHS, il servizio sanitario nazionale, ha dichiarato che il personale stava “lavorando 24 ore su 24” per ridurre al minimo “i notevoli disagi per l'assistenza ai pazienti”.

Nei giorni scorsi i postumi dell’attacco hanno avuto conseguenze anche su altri ospedali. Secondo The Independent, “più di 200 operazioni di emergenza e salvavita, comprese quelle che dovrebbero essere effettuate entro 24 ore, sono state cancellate dal Guy's and St Thomas' Foundation Trust (GSTT) e dal King's College University Hospital NHS Foundation Trust. (...) E più di un terzo delle procedure e delle operazioni sono state cancellate, il che include oltre 3.000 appuntamenti non chirurgici e centinaia di pazienti che sono stati reindirizzati per una diagnosi urgente di cancro”. Ci vorranno mesi per riprendersi dall’attacco, avrebbero detto alcune fonti al Guardian.

Per Ciaran Martin, l’ex capo del National Cyber Security Centre britannico, responsabile dell’attacco sarebbe il gruppo cybercriminale Qilin.

Questi gruppi, come abbiamo raccontato più volte su Guerre di Rete, stanno colpendo strutture sanitarie e ospedali proprio perché la gravità dell’interruzione dei servizi e del furto di dati sensibili li rende più vulnerabili a ricatti ed estorsioni. E perché sono strutture complesse, con sistemi legacy, difficoltà ad aggiornare alcuni software, molteplicità di fornitori, strutture che solo negli ultimi anni hanno iniziato a occuparsi seriamente di cybersicurezza. Ma non è più accettabile che siano così esposti ad attacchi che hanno ripercussioni operative importanti, addirittura sulle trasfusioni, sull’accettazione al pronto soccorso o su molteplici interventi sanitari. 

L’Italia ha subito la sua buona dose di incidenti. Stando alle informazioni rilasciate sui siti ufficiali delle cyber gang, solo negli ultimi due mesi del 2023 erano stati diffusi oltre 1,5 terabyte di dati sanitari (circa due milioni di file) sottratti a diverse strutture del nostro Paese. Da quel momento sono seguiti altri incidenti importanti, alcuni dei quali raccontati in questo articolo di Guerre di Rete. Ora è tempo di interventi sistemici.

AI E LAVORO
L’intelligenza artificiale rimpiazzerà tanti posti di lavoro?

Quale sarà l’impatto dell’AI sui posti di lavoro? Questa è una delle domande ricorrenti da quando è esplosa la corsa all’AI generativa, ed è anche la più difficile (forse impossibile al momento) a cui rispondere. Mi è capitato che mi sia stata fatta a qualche convegno, e ovviamente non ho una risposta (anche se sono sicura che qualcuno in giro ce l’avrà o penserà di averla).

Tra chi ritiene che presto l’AI sostituirà molti posti di lavoro c’è Geoff Hinton, ricercatore che ha contribuito in modo determinante agli sviluppi dell’AI e del deep learning. Alla luce di tale convinzione, Hinton ha iniziato a fare lobbying in Gran Bretagna per un reddito di base universale (su questa anomala e non lineare convergenza tra guru AI e movimenti per il reddito di base avevamo pubblicato un articolo su Guerre di Rete. C’è da dire che Hinton fa scuola a sé, perché da sempre apertamente progressista, anzi si definisce “socialista”).
In particolare Hinton sostiene una cosa interessante, e diversa rispetto ai vari Sam Altman o Elon Musk. “Ha detto  - scrive di lui BBC - che, pur ritenendo che l'AI aumenterà la produttività e la ricchezza, i soldi andranno ai ricchi ‘e non alle persone che perderanno il lavoro e questo sarà molto negativo per la società’.”

Questo è uno scenario. Ma ce n’è anche un altro che, soprattutto a breve termine, condensa bene quella che sarebbe la mia previsione se proprio dovessi scommetterci una pizza. E cioè che potrebbe esserci una parziale sostituzione, ma non perché l’AI sia davvero in grado di rimpiazzare tutti questi lavori, ma perché può diventare un ottimo pretesto per ridurre costi, ottimizzare, tagliare, precarizzare. Sì, un film già visto. Lo gira meglio di me Brian Merchant in un recente post della sua newsletter, intitolata come il suo libro che non mi stancherò mai di consigliare: Blood in the machine.

Scrive il giornalista tech e storico dei luddisti: “Se la storia è indicativa, non c'è all'orizzonte un evento catastrofico di perdita di posti di lavoro di massa in stile Grande Depressione. Ma ciò non impedirà ai capi di cercare di utilizzare l'AI per sostituire alcuni lavori, abbassare gli stipendi e chiedere a voi e ai vostri colleghi di produrre di più. Il metro di misura dei vostri capi per l’AI e ciò che può produrre non è se sia così buona da sostituirvi all'ingrosso, ma se sia “abbastanza buona” da giustificare i risparmi sul costo del lavoro.

Alcuni settori sono particolarmente vulnerabili all’AI generativa e sono più minacciati di altri. Dopo che i luoghi di lavoro saranno stati stravolti dall'AI generativa, i dipendenti non licenziati o non riassegnati altrove dovranno raccogliere i pezzi, spesso con più lavoro di prima. Indipendentemente dal fatto che il vostro capo adotti direttamente l'AI generativa o che il vostro settore sia minacciato, la tecnologia può essere usata come leva contro di voi e i vostri colleghi.

Che si tratti o non si tratti di un fuoco di paglia, l’AI generativa può demolire il vostro lavoro, soprattutto se il vostro capo sta cercando una scusa per tagliare i costi o per apparire innovativo, e voi dovreste essere pronti”.

Così dice Merchant.

Essere pronti significa anche conoscere il più possibile i nuovi strumenti. Ma in questa newsletter un simile ragionamento è già dato per scontato. 

APPROFONDIMENTI

AI E DIRITTI UMANI
Il policy paper dell’Hermes Center e di The Good Lobby
I rischi dell'intelligenza artificiale

GIORNALISMO
Ritratto di Eliot Higgins e di Bellingcat
Scrive Wired Usa:”Oggi Bellingcat è la più importante agenzia di intelligence open source del mondo. Dalla sua casa nel Regno Unito, Higgins supervisiona uno staff di quasi 40 dipendenti che hanno utilizzato una serie di tecniche forensi online in continua evoluzione per indagare su tutto, dall'abbattimento del volo MH17 della Malaysia Airlines del 2014 sull'Ucraina al rapimento di un cane del 2020, fino ai vari complotti per uccidere il dissidente russo Alexei Navalny.
Bellingcat opera come ONG con sede nei Paesi Bassi, ma è richiesta ovunque: I suoi collaboratori formano le redazioni giornalistiche e conducono seminari; portano alla luce crimini di guerra; le loro prove forensi fanno sempre più parte dei processi giudiziari”.

POLITICA E SOCIAL
Quanto hanno speso i partiti e i leader sui social per le europee?
Analisi de La Via Libera.

AI
Tutto su Apple Intelligence, Andrea Nepori su Italian Tech

→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti. 

Non sei ancora iscritto? Iscriviti qua, è gratuita.

Dona alla newsletter

—> INFO SU GUERRE DI RETE
Guerre di Rete è un progetto di informazione sul punto di convergenza e di scontro tra cybersicurezza, sorveglianza, privacy, censura online, intelligenza artificiale, diritti umani, politica e lavoro. Nato nel 2018 come newsletter settimanale, oggi conta oltre 12.000 iscritti e da marzo 2022 ha aggiunto il sito GuerreDiRete.it.
Nell’editoriale di lancio del sito avevamo scritto dell’urgenza di fare informazione su questi temi. E di farla in una maniera specifica: approfondita e di qualità, precisa tecnicamente ma comprensibile a tutti, svincolata dal ciclo delle notizie a tamburo battente, capace di connettere i puntini, di muoversi su tempi, temi, formati non scontati.
Il progetto è del tutto no profit, completamente avulso da logiche commerciali e di profitto, e costruito sul volontariato del gruppo organizzatore (qui chi siamo).
Ha anche una pagina Facebook, un profilo TwitterLinkedin e Instagram. Seguiteli! I podcast della newsletter li trovate sulle principali piattaforme ma attualmente sono in pausa (Apple Podcasts; Spotify; Google Podcast; Anchor.fm)


文章来源: https://guerredirete.substack.com/p/guerre-di-rete-dobbiamo-difendere
如有侵权请联系:admin#unsafe.sh