Gli hacker riescono ad accedere ai dati utilizzando software dannosi, cosiddetti «malware», che si infiltrano nel sistema informatico del computer. Un tipo di software dannoso spesso utilizzato negli attacchi è il trojan di crittografia. I trojan di crittografia, denominati anche «ransomware» (dall’inglese «ransom» che significa «riscatto») comprendono software dannosi che bloccano i computer, crittografano i dati ivi archiviati o memorizzano i dati in Internet. In seguito, agli interessati viene chiesto di pagare un riscatto per rendere nuovamente accessibili i dati o affinché le copie in Internet vengano cancellate. Anche il settore sanitario è sempre più di frequente bersaglio di criminali informatici – e le relative conseguenze possono essere gravi.
La seguente check-list vi fornisce utili indicazioni per comportarvi in modo corretto in caso di attacco informatico.
Misure immediate
Scollegate subito i dispositivi infetti dalla rete
Disattivate esistenti adattatori per WLAN e scollegate i cavi di rete dei dispositivi. Se non fosse possibile identificare in modo univoco i dispositivi infetti scollegate l’intera rete da Internet.
Eliminate il messaggio
Eliminate il messaggio contenente l’allegato dannoso da tutti gli account di posta elettronica (anche dal cestino).
Informate tutte le persone che operano nelle postazioni di lavoro
È importante che vengano tempestivamente informate sull’accaduto tutte le persone cheoperano sui relativi dispositivi di lavoro. Assicuratevi che il messaggio contenente l’allegato dannoso non venga aperto su alcun altro dispositivo.
Supporto e backup
Fate controllare il vostro dispositivo
Rivolgetevi al vostro partner IT o al vostro servizio di assistenza IT oppure contattate un’impresa specializzata in IT in grado di supportarvi al riguardo e consigliarvi i passi successivi. Fate controllare approfonditamente i vostri dispositivi per stimare l’entità del danno e rilevare eventuali falle nella sicurezza.
Ripristinate i vostri dati attingendo al backup
Prima di poter ripristinare i vostri dati attingendo al backup è necessario reinstallare tutti i dispositivi interessati ed eliminare esistenti falle nella sicurezza. Accertatevi che il sistema operativo utilizzato per la reinstallazione provenga da un supporto dati affidabile e «pulito».
Segnalazione dell’attacco informatico
Segnalate l’accaduto al Centro Nazionale per la cibersicurezza (UFCS)
La segnalazione dell’accaduto all’Ufficio federale per la cibersicurezza (UFCS) può essere effettuata oppure compilando un modulo web al link https://www.report.ncsc.admin.ch/it/.
Segnalate la violazione della protezione dei dati all’autorità competente cantonale
Segnalate il furto o la compressione di dati personali all’autorità cantonale di protezione dei dati o all’Incaricato federale della protezione dei dati e della trasparenza (IFPDT). L’obbligo di segnalazione sussiste se la violazione della protezione dei dati comporta un rischio elevato per i diritti personali delle persone interessate, come nel caso, ad esempio, del furto di dati dei pazienti.
Sporgete denuncia
Vi consigliamo in tutti i casi di sporgere una denuncia penale presso la Polizia cantonale del luogo in cui è ubicato lo studio medico. La Polizia vi consiglierà i passi successivi da intraprendere.
Non pagare assolutamente il riscatto
Non pagate un riscatto per dati crittografati
In caso di attacco informatico attraverso un trojan di crittografia (ransomware), i vostri dati vengono crittografati e resi a voi inaccessibili dai criminali informatici. In questo caso, i criminali informatici richiedono, di regola, il pagamento di un riscatto per riottenere l’accesso ai dati. Consigliamo di non pagare alcun riscatto poiché il pagamento dello stesso non garantisce in alcun modo l’accesso ai propri dati. Inoltre, il pagamento di un riscatto finanzia l’ulteriore sviluppo di metodologie di attacco informatico e incentiva i criminali informatici a proseguire nei loro attacchi.
Investite nella vostra strategia di backup evitando di dover pagare un riscatto
Consultatevi con il vostro partner IT in merito alla vostra strategia di backup e implementate un concetto 3-2-1* con una copia offline o un backup che non possa essere modificato o eliminato (backup immutabile).
* 3 copie su 2 supporti dati, di cui 1 fuori sede (ad esempio tramite backup sul cloud)