Milano

A SDN, "La grande sfida della cybersicurezza e protezione dei dati"

Redazione

Cybersicurezza e protezione dei dati nel sistema sanitario, una delle più grandi sfide attuali della sanità italiana a Salute Direzione Nord

Salute Direzione Nord: La grande sfida della cybersicurezza e protezione dei dati nel sistema sanitario

Cybersicurezza e protezione dei dati nel sistema sanitario. Una delle più grandi sfide attuali della nostra sanità. Tema trattato durante la 23esima edizione di Saluta Direzione Nord, evento promosso dalla Fondazione Stelline e organizzato da Inrete. L’evento, che si è svolto 24 giugno presso il 39° Belvedere di Palazzo Lombardia, ha goduto del patronato di Regione Lombardia e del patrocinio del Comune di Milano. Durante la giornata si sono alternati più di 60 relatori, compresi i ministri Orazio Schillaci, Andrea Abodi, Giuseppe Valditara, Alessandra Locatelli, il governatore lombardo Attilio Fontana e il presidente di Aifa Robert Nisticò.

SDN, il panel sulla Cybersecurity

Il panel delle 19.15, l’ultimo della giornata, dal titolo “Cyber security e data protection nell’ecosistema sanitario”, ha visto la partecipazione di Giulio Gallera, presidente della Commissione speciale Pnrr e componente della Commissione III sanità di Regione Lombardia, Andrea Bassi, Cloud & digital transformation manager Aria Spa, Giampiero Petrosi, regional vice president sales engineering Southern Europe, Rubrik e Giovanni Pedranzini, presidente P.G.M.D Consulting.

Gallera: "Serve più personale competente in tema cybersicurezza"

Il Pnrr è una straordinaria possibilità. Gli enti locali su questo hanno centrato a pieno i loro obiettivi. Per le risorse sulla digitalizzazione sono andati bene. Stiamo cercando di fare molto, gli investimenti sono importanti”, afferma Giulio Gallera. Manca però il personale. “Da qui al 2026 avremo una rete importante sulla cybersecuity”. Per quanto riguarda il tema cyber security, controllo dei dati pubblici e intelligenza artificiale “bisogna trovare un buon equilibrio”. ll fatto che una serie di dati siano anche a disposizione dell’intelligenza artificiale è un fatto importante. “Dobbiamo proteggere i dati e i nostri sistemi, dobbiamo avere grande rigore nei dati sanitari sopratutto in Lombardia con una sanità di eccellenza. Dall’altro dobbiamo essere dentro e non arroccarci”. Necessario comunque un cambio di pelle della pubblica amministrazione. “Abbiamo bisogno di richiamare professionalità di altissimo livello e richiamarle per il nostro sistema. Vi è la necessità di avere profili e figure diverse che facciano questo tipo di attività”.

Pedranzini: “Sulla cubersecurity c'è una giungla normativa”

“Lavoriamo da 20 anni per la trasformazione digitale nei sistemi sanitari. Questo ci permette di avere quella che è la visione d’insieme dei sistemi. Una visione cambiata nei tempi. Siamo passati da sistemi locali, con macchine localizzati all’interno delle aziende sanitarie, a cloud che vivono nella rete. C’è sempre più interconnessione”, ha spiegato Giovanni Pedranzini. Basti pensare come questi sistemi siano su una rete distribuita. “In questo cambiamento, la sicurezza diventa una questione urgente da affrontare in maniera seria. Siamo in presenza ad una frammentazione di dati. Sicuramente la sanità dal punto di vista di attività è un ente altamente complesso e frammentato che merita una metodologia di cybersicurezza molto particolare. Non ci aiuta l’aspetto normativo. C’è una giungla normativa”. Un grande problema riguarda proprio il prestare l’attenzione alla cyber sicurezza dopo l’attacco. “C’è una difficoltà da parte dei tecnici nel sottoporre delle misure contro la sicurezza. Però il tempo corre e ottobre si avvicina. Ad ottobre l’Italia si dovrà recepire una direttiva europea fondamentale che è la Network Information System 2, che recepisce l’approccio che deve e dovrà affrontare tutto quello della messa in sicurezza dei sistemi”.

L’intervento di Bassi a Salute Direzione Nord

“Come Aria abbiamo cercato di risolvere problemi attraverso diversi filoni. Il primo è creare un unico solo ambiente dal punto di vista della definizione della tecnologia. Portando le ultime versioni dei software. È difficile applicare regole di sicurezza su qualcosa che è stato creato 5 generazioni fa tecnologicamente. Abbiamo lavorato su un alveo cloud privilegiando la sicurezza verticale e orizzontale”, ha dichiarato Andrea Bassi. “Il secondo punto è il backup. Ci sono dati molto sensibili quindi abbiamo messo tutte quelle policy di backup che permettono di fare due lavori. Fare un backup e poi analizzare il dato e una volta controllato metterlo in una situazione di sola lettura e portato fino ad un alveo centrale creato presso il cloud. Abbiamo quindi più copie e diverse abbiamo copie ripristinabili e non compromesse”. Tutte queste soluzioni quindi aiutano ad avere la certezza del dato da recuperare. “Abbiamo subito la certezza di sapere qual è il backup che dobbiamo ripristinare. All’interno di servizi essenziali, i tempi di ripristino è un elemento importanti. Un ospedale non può permettersi un lungo tempo di ripristino. La velocità con la quale ripristiniamo un ospedale è fondamentale”.

Petrosi: "Necessario proteggere i dati in maniera sicura e prevenire gli attacchi"

“La prima cosa è concentrarsi su un dato. Questo lo si deve fare pensando a mettere in protezione questo dato in maniera totalmente sicura. Uno degli elementi fondamentali che usano gli attaccanti è quello di scovare le copie dei dati e metterli fuori uso. Il primo elemento è quindi posizionare la copia del dato in un posto sicuro e non doversi preoccupare di questo aspetto”, ha spiegato Giampiero Petrosi. Un aspetto importante è quello dell’intelligenza artificiale. “Si analizza e si capisce come questo muta. E da lì, attraverso l’Ai, siamo in grado di capire qual è il dato buono rispetto a quello compromesso. Si deve avere la certezza col backup di ricominciare da quel punto e non si deve ricercare le informazioni, soprattutto quando la mole è tanta”. Necessario inoltre capire come prevenire l’attacco e non solo come fermarlo. “Mediamente prima un attaccante è presente nel sistema per almeno 5 giorni. Quello che facciamo noi è fare un backup e cercare queste evidenze di compromissioni nei dati. La cosa interessante è che si fa di nascosto dagli attaccanti”. Da non dimenticare in tutto questo anche l’aspetto psicologico. “I dati sensibili sono i dati di tutti noi e possono creare quel trigger che ci mette in difficoltà. Nella nostra partnership con Aria e con regione c’è la disponibilità di fornire il nostro prodotto e fornire tutto all’interno della collaborazione. Con un aspetto umano”.







A2A
ZX