
AFFILIAZIONE
ASST Valle Olona
AUTORE PRINCIPALE
Ing. Lualdi Paola
VALUTA IL CHALLENGE
Registrazione obbligatoria. Una valutazione consentita
login avvenuto
Seleziona da 1 a 5 stelle e conferma il voto.
GRUPPO DI LAVORO
Ing. Lualdi Paola – ASST Valle Olona
Ing. Frontuto Cristiana – ASST Valle Olona
Ing. Tricoli Miariana – ASST Valle Olona
Dott.ssa Cattolico Valeria – ASST Valle Olona
Bottini Gianluigi – ASST Valle Olona
Broggi Alessandro – ASST Valle Olona
Dott. Girardin Simone – ASST Valle Olona
AREA TEMATICA
Integrazione e interoperabilità tra tecnologie biomediche e sistemi informativi sanitari aziendali
ABSTRACT
La digitalizzazione dei processi diagnostici e l’integrazione tra tecnologie biomediche e sistemi informativi sanitari stanno rendendo le infrastrutture ospedaliere sempre più esposte a incidenti informatici con potenziali ripercussioni sulla continuità dei servizi clinici. In questo contesto l’ASST Valle Olona ha progettato e realizzato un’esercitazione di tipo table-top con l’obiettivo di valutare la capacità di risposta organizzativa e tecnica in caso di attacco ransomware ai sistemi RIS/PACS.
L’iniziativa si colloca nel quadro delle evoluzioni normative in materia di sicurezza informatica, tra cui Regolamento (UE) 2016/679 (GDPR), Direttiva NIS2 (UE 2022/2555) e linee guida dell’Agenzia per la Cybersicurezza Nazionale, che promuovono l’adozione di esercitazioni periodiche di gestione delle crisi cyber nel settore sanitario.
L’esercitazione è stata strutturata come simulazione role-play multidisciplinare, coinvolgendo i principali attori del processo di gestione degli incidenti informatici: Incident Response Team (IRT), personale IT operativo, DPO, Business Continuity Management, Ufficio Comunicazione, URP e Direzione aziendale.
Lo scenario tecnico ha ipotizzato la compromissione di workstation radiologiche tramite phishing mirato, con successiva propagazione del ransomware verso le share PACS. Durante la simulazione sono stati introdotti indicatori di compromissione, tra cui cifratura dei file, presenza di note di riscatto, traffico anomalo su protocollo SMB e alert di sicurezza su Active Directory e piattaforme di monitoraggio EDR/SIEM. I partecipanti hanno attivato le principali procedure di risposta: isolamento degli host compromessi, attivazione della War Room, analisi degli indicatori di compromissione, verifica dell’integrità delle copie di backup e pianificazione del ripristino dei sistemi da snapshot sicuri.
Particolare attenzione è stata dedicata agli aspetti di comunicazione istituzionale e gestione dell’informazione verso l’esterno.
L’esercitazione ha consentito di valutare i tempi di rilevazione e risposta, verificare il coordinamento tra funzioni ICT e governance organizzativa e analizzare il livello di integrazione tra tecnologie diagnostiche e sistemi informativi aziendali. L’esperienza evidenzia come le simulazioni table-top rappresentino uno strumento efficace per rafforzare la resilienza cyber delle infrastrutture sanitarie digitali e migliorare la capacità di risposta coordinata a incidenti informatici complessi.
L’iniziativa si colloca nel quadro delle evoluzioni normative in materia di sicurezza informatica, tra cui Regolamento (UE) 2016/679 (GDPR), Direttiva NIS2 (UE 2022/2555) e linee guida dell’Agenzia per la Cybersicurezza Nazionale, che promuovono l’adozione di esercitazioni periodiche di gestione delle crisi cyber nel settore sanitario.
L’esercitazione è stata strutturata come simulazione role-play multidisciplinare, coinvolgendo i principali attori del processo di gestione degli incidenti informatici: Incident Response Team (IRT), personale IT operativo, DPO, Business Continuity Management, Ufficio Comunicazione, URP e Direzione aziendale.
Lo scenario tecnico ha ipotizzato la compromissione di workstation radiologiche tramite phishing mirato, con successiva propagazione del ransomware verso le share PACS. Durante la simulazione sono stati introdotti indicatori di compromissione, tra cui cifratura dei file, presenza di note di riscatto, traffico anomalo su protocollo SMB e alert di sicurezza su Active Directory e piattaforme di monitoraggio EDR/SIEM. I partecipanti hanno attivato le principali procedure di risposta: isolamento degli host compromessi, attivazione della War Room, analisi degli indicatori di compromissione, verifica dell’integrità delle copie di backup e pianificazione del ripristino dei sistemi da snapshot sicuri.
Particolare attenzione è stata dedicata agli aspetti di comunicazione istituzionale e gestione dell’informazione verso l’esterno.
L’esercitazione ha consentito di valutare i tempi di rilevazione e risposta, verificare il coordinamento tra funzioni ICT e governance organizzativa e analizzare il livello di integrazione tra tecnologie diagnostiche e sistemi informativi aziendali. L’esperienza evidenzia come le simulazioni table-top rappresentino uno strumento efficace per rafforzare la resilienza cyber delle infrastrutture sanitarie digitali e migliorare la capacità di risposta coordinata a incidenti informatici complessi.