Chi lavora nel settore sanitario dovrebbe preoccuparsi dei dati al pari di qualsiasi altra azienda, anzi anche di più. I numeri presentati durante l'Healthcare Security Summit rivelano come il comparto medico-sanitario continui a rappresentare uno dei bersagli preferiti degli attaccanti, ma con modalità e motivazioni che stanno subendo trasformazioni significative. La pressione sui sistemi informatici delle strutture sanitarie non accenna a diminuire, anzi si intensifica con ritmi che lasciano poco spazio all'ottimismo.
L'analisi condotta dall'Associazione Italiana per la Sicurezza Informatica Clusit fotografa una realtà in cui la sanità ha subito 471 incidenti cyber nel corso del 2024, rappresentando il 13% del totale degli attacchi registrati a livello globale. Tuttavia, è il dato relativo ai primi tre mesi del 2025 a destare maggiore allarme: con 131 episodi già documentati, si è superato il 25% del volume annuale precedente, suggerendo una proiezione che potrebbe portare a cifre ben più elevate rispetto al passato.
Il volto mutevole delle minacce digitali
Quello che emerge con particolare evidenza è il cambiamento nelle motivazioni che spingono gli attaccanti a colpire le infrastrutture sanitarie. Se nel 2024 il cybercrime tradizionale dominava la scena con una quota del 99%, il panorama del 2025 presenta una frammentazione significativa. Gli attacchi finalizzati al profitto economico si sono ridimensionati al 66%, lasciando spazio a un fenomeno in rapida espansione: l'hacktivism, che ora rappresenta un terzo degli incidenti registrati.
Questa evoluzione comporta sfide inedite per i responsabili della sicurezza informatica del settore sanitario. Gli attacchi hacktivisti, mossi da motivazioni politiche o sociali piuttosto che economiche, seguono logiche imprevedibili che rendono più complesso anticipare i bersagli e organizzare difese mirate. La loro natura ideologica li rende inoltre più frequenti e di portata spesso amplificata, come sottolineano i ricercatori di Clusit.
Dal punto di vista tecnico, le metodologie di attacco mostrano alcune variazioni rispetto al passato. Le tecniche classificate come "Unknown" mantengono la loro predominanza, passando dal 39% del 2024 al 40% del primo trimestre 2025. Il malware, tradizionalmente uno strumento privilegiato, ha invece registrato un calo significativo, scendendo dal 33% al 20%.
Particolarmente rilevante è l'impennata degli attacchi DDoS, che hanno raggiunto il 34% del totale nel primo trimestre 2025, riflettendo l'intensificarsi dell'attività hacktivista. Questi attacchi, progettati per saturare le risorse dei sistemi informatici, hanno conseguenze particolarmente gravi nel settore sanitario, dove possono compromettere portali di prenotazione, piattaforme di telemedicina e sistemi di gestione delle emergenze, con ripercussioni dirette su diagnosi, terapie e accesso alle informazioni critiche per i pazienti.
Una geografia degli attacchi in trasformazione
Anche la distribuzione geografica degli incidenti cyber sta subendo modifiche sostanziali. Nel 2024, gli Stati Uniti concentravano l'81% degli attacchi al settore sanitario, con l'Europa ferma al 13%. Il quadro del 2025 mostra invece una diversificazione significativa: la quota americana si è ridotta al 51%, mentre l'Europa ha registrato un incremento al 18%. Ancora più marcata è la crescita dell'Asia, che è passata dal 2% al 24%, e dell'Oceania, salita dal 4% al 7%.
Questa redistribuzione potrebbe riflettere sia una maggiore digitalizzazione dei sistemi sanitari a livello globale, sia un'evoluzione nelle strategie degli attaccanti, che sembrano orientarsi verso target più diversificati geograficamente. L'analisi della gravità degli incidenti offre un quadro parzialmente incoraggiante: la percentuale di attacchi con severity critica è diminuita dal 28% del 2024 al 19% del primo trimestre 2025, anche se gli impatti classificati come gravi continuano a interessare quasi la metà degli episodi registrati.
Secondo Claudio Telmon, membro del comitato direttivo Clusit, la risposta a questo scenario complesso richiede un approccio multidimensionale. "Il settore sanitario è sempre più esposto a minacce sofisticate e crescenti; per rispondere efficacemente a questo scenario, è necessario investire non solo in tecnologie avanzate, ma anche in nuovi ruoli organizzativi e in una formazione continua e specializzata", ha dichiarato l'esperto. Un elemento particolarmente significativo è l'inclusione dell'Ingegneria Clinica nelle strategie di sicurezza, settore finora spesso trascurato ma fondamentale per la protezione complessiva delle infrastrutture sanitarie.
La direttiva NIS2 rappresenta, secondo Telmon, un'opportunità cruciale per riportare la sicurezza al centro delle decisioni strategiche delle strutture sanitarie. "In un momento di incertezza e tensioni geopolitiche, questa direttiva può diventare la base per costruire resilienza e fiducia nel sistema sanitario digitale", ha concluso, sottolineando l'importanza di un approccio europeo coordinato per la protezione delle infrastrutture critiche.
I dati emersi dall'Healthcare Security Summit, evento organizzato da Clusit in collaborazione con Astrea e parte del più ampio ecosistema Security Summit, confermano la necessità di un impegno costante e strutturato nella protezione dei sistemi informatici sanitari. Con appuntamenti programmati a Roma, Napoli, Verona e in modalità streaming, oltre agli eventi specializzati per i settori manifatturiero e finanziario, l'iniziativa punta a creare uno spazio di confronto permanente sui rischi cyber e sulle strategie di gestione olistica delle minacce digitali.