Il caso della rete enorme e “invisibile” di Napoli
L’Asl Napoli 1 Centro, che gestisce l’assistenza sanitaria in una delle zone più popolose d’Europa, ha deciso di affrontare il problema avviando una collaborazione con Armis, un’azienda fondata in Israele che ha sede in California, specializzata nel monitoraggio dei rischi digitali.
La rete di cui parliamo è distribuita su oltre 100 strutture diverse e conta circa 18mila dispositivi biomedici. Di questi, più di 2.000 sono costantemente collegati a Internet per trasmettere dati clinici. Prima di questo progetto, l’Asl non aveva strumenti per monitorare in tempo reale lo stato di salute di tutti questi dispositivi. Spesso ci si accorgeva di un problema solo quando qualcosa smetteva di funzionare.
Attraverso la piattaforma Armis Centrix, l’Asl ha ottenuto quella che i tecnici chiamano “visibilità completa”. In pratica, il sistema mappa ogni singolo oggetto connesso e dice ai tecnici se quel dispositivo è attivo, se il suo software è aggiornato (e quindi sicuro) o se sta mostrando comportamenti anomali che potrebbero far pensare a un attacco informatico in corso.
Il vantaggio non è solo difensivo: sapere esattamente come “si muovono” i macchinari sulla rete permette di capire meglio come funziona l’intera macchina sanitaria e dove ha senso investire i soldi pubblici in futuro.
Cosa è successo nel 2023
Nel luglio del 2023 i sistemi informatici di una grossa azienda ospedaliera universitaria campana, la Luigi Vanvitelli di Napoli, hanno smesso di funzionare correttamente. Quello che inizialmente sembrava un guasto tecnico si è rivelato essere un attacco di tipo ransomware, una delle tecniche più diffuse e redditizie utilizzate negli ultimi anni.
I tecnici si sono resi conto che i file del sistema ospedaliero erano stati criptati, ovvero resi illeggibili da un software malevolo. Questo ha causato il blocco delle attività assistenziali al Policlinico di piazza Miraglia: i computer non si collegavano a internet e il software dei laboratori di analisi ha subito i danni maggiori. Gli hacker non hanno inviato una richiesta esplicita, ma hanno lasciato un indirizzo email a cui scrivere per “trattare”, un invito che l’ospedale ha detto di aver ignorato.
Gli autori facevano parte di un gruppo di hacker cinesi. Tra i dati sottratti ci sarebbero le password della posta elettronica di docenti, medici e dirigenti.
Il caso Vanvitelli non era isolato. Secondo l’Agenzia per la cybersicurezza nazionale, un ente governativo fondato dal governo di Mario Draghi nel 2021, i numeri mostrano un’accelerazione netta degli attacchi alle infrastrutture italiane: tra 2023 e 2024 gli eventi cyber in sanità sono più che raddoppiati (+111%), passando da 27 a 57 casi. I ransomware, in particolare, rappresentano oltre un terzo degli attacchi e hanno dimostrato di poter bloccare interi reparti.


