True
2021-09-01
La sanità italiana preda facile per gli hacker. Cartelle cliniche vendute a 1.000 euro sul dark web
True
Ansa
A distanza di più di un mese dagli attacchi al sistema informatico della regione Lazio proseguono i disservizi nel settore sanitario nell'amministrazione di Nicola Zingaretti. In procura di Roma si cerca di trovare il filo per dipanare la matassa, ma al momento non ci sono indagati. Sarà difficile se non impossibile trovarli. C'è chi spera nell'aiuto del Cnaipic, il nuovo Centro nazionale anticrimine informatico per la Protezione delle infrastrutture critiche. La struttura sta cercando di scoprire in che modo gli hacker abbiano ottenuto le credenziali di un dipendente di Frosinone di LazioCrea, dal cui computer è stato lanciato l'attacco. In attesa di qualche novità c'è chi però ha iniziato ad analizzare le strutture sanitarie italiane, cercando di capire se il Lazio sia un caso isolato oppure possano crearsi situazioni di questo tipo anche in altre regioni italiane.
Non è solo l'attacco diretto alle strutture sanitarie l'obiettivo dei cosiddetti «criminal hacker». C'è infatti un'altra componente di grande valore per gli aggressori: i dati dei pazienti. Il valore di una cartella sanitaria sul mercato nero è ormai superiore a quello di una carta di credito. Secondo un rapporto della Cbs (emittente televisiva americana, le cartelle cliniche possono essere vendute fino a 1.000 dollari ciascuna sul dark web. Contengono importanti informazioni personali e altrettanti dati sensibili. Rubando e chiedendo riscatti per i dati dei pazienti, gli hacker possono ricevere milioni di euro dalle organizzazioni sanitarie, disposte a pagare il riscatto pur di evitare lunghe interruzioni delle cure mediche. In alternativa, i criminali possono rubare i dati delle cartelle cliniche dei pazienti per creare «kit di identità» che valgono fino a 2.000 dollari sul deep web, con gli acquirenti che utilizzano le informazioni per creare documenti fasulli, presentare false richieste di assicurazione o accumulare altri tipi di spese. I danni ai pazienti colpiti potrebbero non essere mai annullati. Lo dimostra il caso di un paziente americano la cui identità è stata rubata nel 2004, che ha trascorso un decennio cancellando accuse su falsi debiti. Con più di 31 milioni di cartelle cliniche esposte da incidenti di Data Breach nel 2020 (considerando solo quelli di cui siamo a conoscenza), questa storia potrebbe diventare fin troppo comune. Una preoccupazione non solo per i pazienti potenzialmente colpiti, ma anche per le organizzazioni sanitarie che contano sulla fiducia dei propri pazienti per garantirsi entrate critiche.
L'analisi sulla sanità italiana è stata effettuata da Swascan tramite il sevizio di cyber risk indicators che «determina e misura il potenziale rischio cyber del settore sanitario italiano». Lo studio è stato fatto nel mese di agosto e ha preso in considerazione 20 strutture sanitarie pubbliche e private tra le prime 100 in termini di dimensione, fatturato e reputazione. Per ogni azienda selezionata è stata effettuata una attività di «Domain Threat Intelligence (Dti) mediante la Cyber Security Platform» di Swascan. Le evidenze di criticità mostrano come le aziende sanitarie sono facile preda di attacchi ransomware. Si stima che entro la fine del 2021 si quintuplicheranno, secondo un rapporto di Cybersecurity Ventures. Più è debole il perimetro, maggiore sarà la probabilità che si verifichino minacce di questo tipo. Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali al rischio di subire tecniche di hackeraggio alle cartelle cliniche dei pazienti.
La maggior parte delle tecniche vanno a colpire «il fattore umano sfruttando la disattenzione delle persone infatti è possibile invogliarle a cliccare su link malevoli e fornire informazioni personali senza volerlo. Ad esempio, una delle tecniche più note, il phishing, sfrutta le mail per indurre gli individui a divulgare informazioni sensibili o riservate. Questi messaggi non sono sempre facili da distinguere perché sono costruiti a "regola d'arte" per imitare mittenti legittimi e infliggere enormi danni alle organizzazioni. Nello specifico sono state individuate 293 coppie di mail aziendali con password disponibili pubblicamente nella nostra sanità. Parliamo di mail che i dipendenti della struttura hanno usato per registrarsi su siti o servizi terzi, i quali hanno subito un databreach. Di conseguenza le credenziali degli utenti sono diventate pubbliche.
Nonostante ciò, la probabilità che queste password possano essere usate per accedere ai sistemi della struttura è basso, in considerazione che tutte le aziende, anche quelle sanitarie, hanno sicuramente una policy che prevede il cambio password periodico. Il vero rischio è legato proprio alle attività di social engineering, principalmente phishing, per rubare le credenziali o per ingannare gli utenti a scaricare un malware spesso associato a Botnet.
Il gruppo di lavoro di Swascan ha rilevato un rischio concreto per le organizzazioni sanitarie di subire un cyber attack. Nello specifico, operando solo su informazioni pubbliche e semipubbliche - disponibili nel web, dark web e deep web – si è scoperto che le aziende del settore sanità del campione in esame presentano diversi rischi: 942 vulnerabilità in totale, 9355 e-mail compromesse, 239 Ip esposti su internet, 579 servizi aperti su Internet. Nello specifico la media è pari a: 75% vulnerabilità medie 14% vulnerabilità alte, 11% vulnerabilità alte, 468 e-mail compromesse in media per dominio
Va fatta però prima una premessa, perché nell'ultimo «decennio ha visto una drastica riduzione del personale sanitario in Italia dovuta al reiterarsi delle misure di spending review. In questo senso, tra il 2009 e il 2018, i dipendenti a tempo indeterminato sono diminuiti complessivamente del 6,5%, passando da 693.600 unità a fine 2009 a 648.507 a fine 2018. Ad oggi, secondo i dati Istat, in Italia operano: 241 945 medici, 367 684 infermieri, 51 954 odontoiatri, 7 253 ostetriche, 75 000 farmacisti
La crisi sanitaria provocata dalla pandemia da Covid-19 non ha fatto altro che esacerbare questo problema: l'Italia si è infatti trovata con una dotazione insufficiente di risorse umane necessarie per poter fronteggiare un'emergenza di tale portata. Allo stesso tempo, però, il Covid ha accelerato la transizione digitale, al punto che importanti aziende sanitarie hanno, in poco tempo, adottato dispositivi mobili e servizi cloud all'avanguardia. Queste nuove tecnologie oggi sono fondamentali poiché favoriscono una migliore analisi dei dati e un maggiore coordinamento dell'ecosistema, oltre ad avere il potenziale di monitorare la salute del paziente, fornire diagnosi a distanza e salvare vite umane. L'85% delle organizzazioni sanitarie hanno dichiarato che, entro cinque anni, il "mobile" sarà il principale mezzo per fruire dei servizi di assistenza sanitaria. Tuttavia, questa digitalizzazione ha comportato e comporterà dei rischi cyber; più dispositivi al di fuori del perimetro protetto significano una maggiore superficie di attacco che i criminali informatici possono prendere di mira. Se non protetti dalle minacce cyber, infatti, anche i migliori ospedali del mondo sono vulnerabili e rischiano un'interruzione delle proprie attività e delle procedure sanitarie quotidiane.
Pierguido Iezzi (Swascan): «Il Paese deve correre per colmare il
ritardo tecnologico e culturale»
Un'ondata di cyber crime sta colpendo l'Italia e tutto l'Occidente. Certamente non è un fenomeno temporaneo. Nel periodo estivo, i cacciatori di vulnerabilità di Swascan (gruppo Tinexta) di Pierguido Iezzi, tramite il servizio di Malware Threat Intelligence, hanno rilevato in azione oltre 90mila tipologie di malware, 2.194 dei quali di nuova concezione o mai visti prima. Questo è un barometro piuttosto esemplificativo di come il cyber crime stia diventando una delle principali minacce quando si tratta di sicurezza digitale.
Il problema è mondiale. Il ransomware resta la minaccia principale per le aziende. Questo tipo di attacco – secondo le stime di Cybersecurity Ventures - entro il 2031 supererà 265 miliardi di dollari a livello globale. I danni arrivano su vari livelli. Innanzitutto, si verifica una perdita di entrate aziendali: il 66% delle organizzazioni ha riportato una significativa perdita di entrate a seguito di un attacco ransomware. Inoltre, le richieste di riscatto aumentano: il 35% delle aziende che hanno pagato una richiesta di riscatto hanno corrisposto tra i 350.000 e 1,4 milioni di dollari, mentre il 7% ha pagato riscatti superiori a 1,4 milioni di dollari.
Swascan ha prodotto diverse analisi e importanti report, ponendo l'attenzione sulle vulnerabilità sistemiche delle nostre aziende e le criticità delle imprese dei principali settori strategici dell'economia italiana, quali il metalmeccanico, il marittimo, energia e sostenibilità. L'azienda lombarda collabora con la cinese Lenovo e la statunitense Xerox, per la condivisione delle informazioni rispetto alle vulnerabilità e alle minacce. In questo caso, lo strumento di Domain Threat Intelligence permette di condividere la conoscenza e le informazioni acquisite nel tutelare le aziende loro clienti, formattandole per settori economici ed industriali.
L'analisi condotta sul colosso americano Xerox, ad esempio, ha dimostrato che quest'ultimo non è un universo protetto e che la supply chain digitale può presentare enormi insidie per la cyber security aziendale, e non solo: più grande è il perimetro, maggiori sono i rischi per l'ecosistema digitale delle organizzazioni. Il caso del gigante cinese Lenovo, con un fatturato di 50 miliardi di dollari annui, è un altro esempio di quanto oggi, più che mai, è fondamentale la collaborazione attiva tra aziende di cyber security e i fornitori di servizi, proprio come è avvenuto con Lenovo, dove sono state scoperte almeno tre vulnerabilità nei prodotti digitali della multinazionale. Un altro esempio significativo dell'attività di ricerca condotta su Entando, società di sistemi integrati open source, nata tra Sardegna e California e presto divenuta una multinazionale. Le analisi svolte hanno permesso di scoprire, durante un apposito "penetration test", una grave vulnerabilità che avrebbe consentito ad un aggressore di accedere, tramite il prodotto Entando, ai sistemi dei clienti.
Questa panoramica sugli incidenti più recenti pone l'accento non solo sui comportamenti individuali, prevalentemente dovuti al fattore umano, non necessariamente doloso, ma anche sui rischi per terze parti, e sull'estensione del perimetro digitale e della supply chain. L'utilizzo dei servizi di sicurezza digitale è diventato imprescindibile per governare la complessità digitale.
Il drammatico incidente che ha colpito la Regione Lazio, mandando in tilt l'intero sistema informatico e bloccando il programma di vaccinazioni, denuncia il ritardo del nostro Paese in investimenti, formazione e cultura della sicurezza digitale, così come la mancanza di risorse umane e tecnologie..
Qualcosa nell'ultimo mese si è mosso. Il perimetro di sicurezza nazionale, la nuova agenzia per la cyber sicurezza (Acn) e gli oltre 200 miliardi del Pnrr dedicati a favorire la digitalizzazione del Paese, sono strumenti che rappresentano un'opportunità da non perdere e una grande sfida per il rilancio dell'Italia, in un momento in cui non c'è alternativa se non la collaborazione reciproca.
C'è spazio per una collaborazione pubblico – privata: screening, analisi e reportistica, evidenziando Cyber Risk Indicators, si propongono di contribuire alle esigenze del momento in materia di cyber sicurezza nazionale, non solo condividendo informazioni e know how sulle minacce ma fornendo anche una metrica comune di confronto.
Grazie alle indagini svolte su settori strategici per l'Italia, ricercando informazioni relative alle potenziali vulnerabilità di domini, sottodomini ed e-mail compromesse, disponibili a livello di web e di deep web, e dunque accessibili facilmente, è stato possibile esaminare le potenziali vulnerabilità di 20 tra le prime 100 aziende italiane per fatturato. Il risultato finale? Emergono nuovi rischi potenziali, anche come conseguenza trasversale della digitalizzazione delle imprese. Il settore energetico, ad esempio, si è letto sul report Swascan, rivela alta vulnerabilità e la quota più bassa di aziende virtuose (20%); il settore metalmeccanico ha il 30% di aziende con zero vulnerabilità mentre il settore della blue economy si rivela il più virtuoso (40%). Gli attacchi cyber a settori, come questi, vitali per le attività economiche del nostro Paese, sono e saranno sempre più frequenti, le tecniche di attacco sempre più sofisticate e le richieste di riscatto sempre più alte. "In un particolare contesto come questo - dice Iezzi – bisogna investire sulla prevenzione che costa meno della gestione di un incidente e del suo ripristino, anche in termini reputazionali, come insegnano i casi recenti. Prevenire significa attuare misure di sicurezza predittiva e porre l'accento sul tema della Threat Intelligence, per conoscere la propria esposizione al rischio cyber, il danno potenziale e come allocare efficientemente le risorse. Il cyber crime – conclude– è una guerra che si vince con l'informazione e la conoscenza".
Continua a leggere
Riduci
Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali italiani al rischio di subire tecniche di hackeraggio. La ricerca di Swascan su 20 strutture sanitarie italiane ha trovato 9355 email compromesse, 239 Ip esposti su internet e 579 servizi aperti. La media di vulnerabilità è al 75%.Il problema è mondiale. Il ransomware resta la minaccia principale per le aziende. Questo tipo di attacco entro il 2031 supererà 265 miliardi di dollari a livello globale. Il 35% delle aziende che hanno pagato una richiesta di riscatto hanno corrisposto tra i 350.000 e 1,4 milioni di dollari,Lo speciale contiene due articoliA distanza di più di un mese dagli attacchi al sistema informatico della regione Lazio proseguono i disservizi nel settore sanitario nell'amministrazione di Nicola Zingaretti. In procura di Roma si cerca di trovare il filo per dipanare la matassa, ma al momento non ci sono indagati. Sarà difficile se non impossibile trovarli. C'è chi spera nell'aiuto del Cnaipic, il nuovo Centro nazionale anticrimine informatico per la Protezione delle infrastrutture critiche. La struttura sta cercando di scoprire in che modo gli hacker abbiano ottenuto le credenziali di un dipendente di Frosinone di LazioCrea, dal cui computer è stato lanciato l'attacco. In attesa di qualche novità c'è chi però ha iniziato ad analizzare le strutture sanitarie italiane, cercando di capire se il Lazio sia un caso isolato oppure possano crearsi situazioni di questo tipo anche in altre regioni italiane. Non è solo l'attacco diretto alle strutture sanitarie l'obiettivo dei cosiddetti «criminal hacker». C'è infatti un'altra componente di grande valore per gli aggressori: i dati dei pazienti. Il valore di una cartella sanitaria sul mercato nero è ormai superiore a quello di una carta di credito. Secondo un rapporto della Cbs (emittente televisiva americana, le cartelle cliniche possono essere vendute fino a 1.000 dollari ciascuna sul dark web. Contengono importanti informazioni personali e altrettanti dati sensibili. Rubando e chiedendo riscatti per i dati dei pazienti, gli hacker possono ricevere milioni di euro dalle organizzazioni sanitarie, disposte a pagare il riscatto pur di evitare lunghe interruzioni delle cure mediche. In alternativa, i criminali possono rubare i dati delle cartelle cliniche dei pazienti per creare «kit di identità» che valgono fino a 2.000 dollari sul deep web, con gli acquirenti che utilizzano le informazioni per creare documenti fasulli, presentare false richieste di assicurazione o accumulare altri tipi di spese. I danni ai pazienti colpiti potrebbero non essere mai annullati. Lo dimostra il caso di un paziente americano la cui identità è stata rubata nel 2004, che ha trascorso un decennio cancellando accuse su falsi debiti. Con più di 31 milioni di cartelle cliniche esposte da incidenti di Data Breach nel 2020 (considerando solo quelli di cui siamo a conoscenza), questa storia potrebbe diventare fin troppo comune. Una preoccupazione non solo per i pazienti potenzialmente colpiti, ma anche per le organizzazioni sanitarie che contano sulla fiducia dei propri pazienti per garantirsi entrate critiche.L'analisi sulla sanità italiana è stata effettuata da Swascan tramite il sevizio di cyber risk indicators che «determina e misura il potenziale rischio cyber del settore sanitario italiano». Lo studio è stato fatto nel mese di agosto e ha preso in considerazione 20 strutture sanitarie pubbliche e private tra le prime 100 in termini di dimensione, fatturato e reputazione. Per ogni azienda selezionata è stata effettuata una attività di «Domain Threat Intelligence (Dti) mediante la Cyber Security Platform» di Swascan. Le evidenze di criticità mostrano come le aziende sanitarie sono facile preda di attacchi ransomware. Si stima che entro la fine del 2021 si quintuplicheranno, secondo un rapporto di Cybersecurity Ventures. Più è debole il perimetro, maggiore sarà la probabilità che si verifichino minacce di questo tipo. Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali al rischio di subire tecniche di hackeraggio alle cartelle cliniche dei pazienti.La maggior parte delle tecniche vanno a colpire «il fattore umano sfruttando la disattenzione delle persone infatti è possibile invogliarle a cliccare su link malevoli e fornire informazioni personali senza volerlo. Ad esempio, una delle tecniche più note, il phishing, sfrutta le mail per indurre gli individui a divulgare informazioni sensibili o riservate. Questi messaggi non sono sempre facili da distinguere perché sono costruiti a "regola d'arte" per imitare mittenti legittimi e infliggere enormi danni alle organizzazioni. Nello specifico sono state individuate 293 coppie di mail aziendali con password disponibili pubblicamente nella nostra sanità. Parliamo di mail che i dipendenti della struttura hanno usato per registrarsi su siti o servizi terzi, i quali hanno subito un databreach. Di conseguenza le credenziali degli utenti sono diventate pubbliche.Nonostante ciò, la probabilità che queste password possano essere usate per accedere ai sistemi della struttura è basso, in considerazione che tutte le aziende, anche quelle sanitarie, hanno sicuramente una policy che prevede il cambio password periodico. Il vero rischio è legato proprio alle attività di social engineering, principalmente phishing, per rubare le credenziali o per ingannare gli utenti a scaricare un malware spesso associato a Botnet.Il gruppo di lavoro di Swascan ha rilevato un rischio concreto per le organizzazioni sanitarie di subire un cyber attack. Nello specifico, operando solo su informazioni pubbliche e semipubbliche - disponibili nel web, dark web e deep web – si è scoperto che le aziende del settore sanità del campione in esame presentano diversi rischi: 942 vulnerabilità in totale, 9355 e-mail compromesse, 239 Ip esposti su internet, 579 servizi aperti su Internet. Nello specifico la media è pari a: 75% vulnerabilità medie 14% vulnerabilità alte, 11% vulnerabilità alte, 468 e-mail compromesse in media per dominioVa fatta però prima una premessa, perché nell'ultimo «decennio ha visto una drastica riduzione del personale sanitario in Italia dovuta al reiterarsi delle misure di spending review. In questo senso, tra il 2009 e il 2018, i dipendenti a tempo indeterminato sono diminuiti complessivamente del 6,5%, passando da 693.600 unità a fine 2009 a 648.507 a fine 2018. Ad oggi, secondo i dati Istat, in Italia operano: 241 945 medici, 367 684 infermieri, 51 954 odontoiatri, 7 253 ostetriche, 75 000 farmacisti La crisi sanitaria provocata dalla pandemia da Covid-19 non ha fatto altro che esacerbare questo problema: l'Italia si è infatti trovata con una dotazione insufficiente di risorse umane necessarie per poter fronteggiare un'emergenza di tale portata. Allo stesso tempo, però, il Covid ha accelerato la transizione digitale, al punto che importanti aziende sanitarie hanno, in poco tempo, adottato dispositivi mobili e servizi cloud all'avanguardia. Queste nuove tecnologie oggi sono fondamentali poiché favoriscono una migliore analisi dei dati e un maggiore coordinamento dell'ecosistema, oltre ad avere il potenziale di monitorare la salute del paziente, fornire diagnosi a distanza e salvare vite umane. L'85% delle organizzazioni sanitarie hanno dichiarato che, entro cinque anni, il "mobile" sarà il principale mezzo per fruire dei servizi di assistenza sanitaria. Tuttavia, questa digitalizzazione ha comportato e comporterà dei rischi cyber; più dispositivi al di fuori del perimetro protetto significano una maggiore superficie di attacco che i criminali informatici possono prendere di mira. Se non protetti dalle minacce cyber, infatti, anche i migliori ospedali del mondo sono vulnerabili e rischiano un'interruzione delle proprie attività e delle procedure sanitarie quotidiane.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/la-sanita-italiana-una-preda-facile-per-gli-hacker-cartelle-cliniche-vendute-a-1000-euro-sul-dark-web-2654863306.html?rebelltitem=1#rebelltitem1" data-basename="pierguido-iezzi-swascan-il-paese-deve-correre-per-colmare-il-ritardo-tecnologico-e-culturale" data-post-id="2654863306" data-published-at="1630502700" data-use-pagination="False"> Pierguido Iezzi (Swascan): «Il Paese deve correre per colmare il ritardo tecnologico e culturale» Un'ondata di cyber crime sta colpendo l'Italia e tutto l'Occidente. Certamente non è un fenomeno temporaneo. Nel periodo estivo, i cacciatori di vulnerabilità di Swascan (gruppo Tinexta) di Pierguido Iezzi, tramite il servizio di Malware Threat Intelligence, hanno rilevato in azione oltre 90mila tipologie di malware, 2.194 dei quali di nuova concezione o mai visti prima. Questo è un barometro piuttosto esemplificativo di come il cyber crime stia diventando una delle principali minacce quando si tratta di sicurezza digitale.Il problema è mondiale. Il ransomware resta la minaccia principale per le aziende. Questo tipo di attacco – secondo le stime di Cybersecurity Ventures - entro il 2031 supererà 265 miliardi di dollari a livello globale. I danni arrivano su vari livelli. Innanzitutto, si verifica una perdita di entrate aziendali: il 66% delle organizzazioni ha riportato una significativa perdita di entrate a seguito di un attacco ransomware. Inoltre, le richieste di riscatto aumentano: il 35% delle aziende che hanno pagato una richiesta di riscatto hanno corrisposto tra i 350.000 e 1,4 milioni di dollari, mentre il 7% ha pagato riscatti superiori a 1,4 milioni di dollari.Swascan ha prodotto diverse analisi e importanti report, ponendo l'attenzione sulle vulnerabilità sistemiche delle nostre aziende e le criticità delle imprese dei principali settori strategici dell'economia italiana, quali il metalmeccanico, il marittimo, energia e sostenibilità. L'azienda lombarda collabora con la cinese Lenovo e la statunitense Xerox, per la condivisione delle informazioni rispetto alle vulnerabilità e alle minacce. In questo caso, lo strumento di Domain Threat Intelligence permette di condividere la conoscenza e le informazioni acquisite nel tutelare le aziende loro clienti, formattandole per settori economici ed industriali. L'analisi condotta sul colosso americano Xerox, ad esempio, ha dimostrato che quest'ultimo non è un universo protetto e che la supply chain digitale può presentare enormi insidie per la cyber security aziendale, e non solo: più grande è il perimetro, maggiori sono i rischi per l'ecosistema digitale delle organizzazioni. Il caso del gigante cinese Lenovo, con un fatturato di 50 miliardi di dollari annui, è un altro esempio di quanto oggi, più che mai, è fondamentale la collaborazione attiva tra aziende di cyber security e i fornitori di servizi, proprio come è avvenuto con Lenovo, dove sono state scoperte almeno tre vulnerabilità nei prodotti digitali della multinazionale. Un altro esempio significativo dell'attività di ricerca condotta su Entando, società di sistemi integrati open source, nata tra Sardegna e California e presto divenuta una multinazionale. Le analisi svolte hanno permesso di scoprire, durante un apposito "penetration test", una grave vulnerabilità che avrebbe consentito ad un aggressore di accedere, tramite il prodotto Entando, ai sistemi dei clienti.Questa panoramica sugli incidenti più recenti pone l'accento non solo sui comportamenti individuali, prevalentemente dovuti al fattore umano, non necessariamente doloso, ma anche sui rischi per terze parti, e sull'estensione del perimetro digitale e della supply chain. L'utilizzo dei servizi di sicurezza digitale è diventato imprescindibile per governare la complessità digitale.Il drammatico incidente che ha colpito la Regione Lazio, mandando in tilt l'intero sistema informatico e bloccando il programma di vaccinazioni, denuncia il ritardo del nostro Paese in investimenti, formazione e cultura della sicurezza digitale, così come la mancanza di risorse umane e tecnologie..Qualcosa nell'ultimo mese si è mosso. Il perimetro di sicurezza nazionale, la nuova agenzia per la cyber sicurezza (Acn) e gli oltre 200 miliardi del Pnrr dedicati a favorire la digitalizzazione del Paese, sono strumenti che rappresentano un'opportunità da non perdere e una grande sfida per il rilancio dell'Italia, in un momento in cui non c'è alternativa se non la collaborazione reciproca. C'è spazio per una collaborazione pubblico – privata: screening, analisi e reportistica, evidenziando Cyber Risk Indicators, si propongono di contribuire alle esigenze del momento in materia di cyber sicurezza nazionale, non solo condividendo informazioni e know how sulle minacce ma fornendo anche una metrica comune di confronto. Grazie alle indagini svolte su settori strategici per l'Italia, ricercando informazioni relative alle potenziali vulnerabilità di domini, sottodomini ed e-mail compromesse, disponibili a livello di web e di deep web, e dunque accessibili facilmente, è stato possibile esaminare le potenziali vulnerabilità di 20 tra le prime 100 aziende italiane per fatturato. Il risultato finale? Emergono nuovi rischi potenziali, anche come conseguenza trasversale della digitalizzazione delle imprese. Il settore energetico, ad esempio, si è letto sul report Swascan, rivela alta vulnerabilità e la quota più bassa di aziende virtuose (20%); il settore metalmeccanico ha il 30% di aziende con zero vulnerabilità mentre il settore della blue economy si rivela il più virtuoso (40%). Gli attacchi cyber a settori, come questi, vitali per le attività economiche del nostro Paese, sono e saranno sempre più frequenti, le tecniche di attacco sempre più sofisticate e le richieste di riscatto sempre più alte. "In un particolare contesto come questo - dice Iezzi – bisogna investire sulla prevenzione che costa meno della gestione di un incidente e del suo ripristino, anche in termini reputazionali, come insegnano i casi recenti. Prevenire significa attuare misure di sicurezza predittiva e porre l'accento sul tema della Threat Intelligence, per conoscere la propria esposizione al rischio cyber, il danno potenziale e come allocare efficientemente le risorse. Il cyber crime – conclude– è una guerra che si vince con l'informazione e la conoscenza".
Da sinistra: Bruno Migale, Ezio Simonelli, Vittorio Pisani, Luigi De Siervo, Diego Parente e Maurizio Improta
Questa mattina la Lega Serie A ha ricevuto il capo della Polizia, prefetto Vittorio Pisani, insieme ad altri vertici della Polizia, per un incontro dedicato alla sicurezza negli stadi e alla gestione dell’ordine pubblico. Obiettivo comune: sviluppare strumenti e iniziative per un calcio più sicuro, inclusivo e rispettoso.
Oggi, negli uffici milanesi della Lega Calcio Serie A, il mondo del calcio professionistico ha ospitato le istituzioni di pubblica sicurezza per un confronto diretto e costruttivo.
Il capo della Polizia, prefetto Vittorio Pisani, accompagnato da alcune delle figure chiave del dipartimento - il questore di Milano Bruno Migale, il dirigente generale di P.S. prefetto Diego Parente e il presidente dell’Osservatorio nazionale sulle manifestazioni sportive Maurizio Improta - ha incontrato i vertici della Lega, guidati dal presidente Ezio Simonelli, dall’amministratore delegato Luigi De Siervo e dall’head of competitions Andrea Butti.
Al centro dell’incontro, durato circa un’ora, temi di grande rilevanza per il calcio italiano: la sicurezza negli stadi e la gestione dell’ordine pubblico durante le partite di Serie A. Secondo quanto emerso, si è trattato di un momento di dialogo concreto, volto a rafforzare la collaborazione tra istituzioni e club, con l’obiettivo di rendere le competizioni sportive sempre più sicure per tifosi, giocatori e operatori.
Il confronto ha permesso di condividere esperienze, criticità e prospettive future, aprendo la strada a un percorso comune per sviluppare strumenti e iniziative capaci di garantire un ambiente rispettoso e inclusivo. La volontà di entrambe le parti è chiara: non solo prevenire episodi di violenza o disordine, ma anche favorire la cultura del rispetto, elemento indispensabile per la crescita del calcio italiano e per la tutela dei tifosi.
«L’incontro di oggi rappresenta un passo importante nella collaborazione tra Lega e Forze dell’Ordine», si sottolinea nella nota ufficiale diffusa al termine della visita dalla Lega Serie A. L’intenzione condivisa è quella di creare un dialogo costante, capace di tradursi in azioni concrete, procedure aggiornate e interventi mirati negli stadi di tutta Italia.
In un contesto sportivo sempre più complesso, dove la passione dei tifosi può trasformarsi rapidamente in tensione, il dialogo tra Lega e Polizia appare strategico. La sfida, spiegano i partecipanti, è costruire una rete di sicurezza che sia preventiva, reattiva e sostenibile, tutelando chi partecipa agli eventi senza compromettere l’atmosfera che caratterizza il calcio italiano.
L’appuntamento di Milano conferma come la sicurezza negli stadi non sia solo un tema operativo, ma un valore condiviso: la Serie A e le forze dell’ordine intendono camminare insieme, passo dopo passo, verso un calcio sempre più sicuro, inclusivo e rispettoso.
Continua a leggere
Riduci
Due bambini svaniti nel nulla. Mamma e papà non hanno potuto fargli neppure gli auguri di compleanno, qualche giorno fa, quando i due fratellini hanno compiuto 5 e 9 anni in comunità. Eppure una telefonata non si nega neanche al peggior delinquente. Dunque perché a questi genitori viene negato il diritto di vedere e sentire i loro figli? Qual è la grave colpa che avrebbero commesso visto che i bimbi stavano bene?
Un allontanamento che oggi mostra troppi lati oscuri. A partire dal modo in cui quel 16 ottobre i bimbi sono stati portati via con la forza, tra le urla strazianti. Alle ore 11.10, come denunciano le telecamere di sorveglianza della casa, i genitori vengono attirati fuori al cancello da due carabinieri. Alle 11.29 spuntano dal bosco una decina di agenti, armati di tutto punto e col giubbotto antiproiettile. E mentre gridano «Pigliali, pigliali tutti!» fanno irruzione nella casa, dove si trovano, da soli, i bambini. I due fratellini vengono portati fuori dagli agenti, il più piccolo messo a sedere, sulle scale, col pigiamino e senza scarpe. E solo quindici minuti dopo, alle 11,43, come registrano le telecamere, arrivano le assistenti sociali che portano via i bambini tra le urla disperate.
Una procedura al di fuori di ogni regola. Che però ottiene l’appoggio della giudice Nadia Todeschini, del Tribunale dei minori di Firenze. Come riferisce un ispettore ripreso dalle telecamere di sorveglianza della casa: «Ho telefonato alla giudice e le ho detto: “Dottoressa, l’operazione è andata bene. I bambini sono con i carabinieri. E adesso sono arrivati gli assistenti sociali”. E la giudice ha risposto: “Non so come ringraziarvi!”».
Dunque, chi ha dato l’ordine di agire in questo modo? E che trauma è stato inferto a questi bambini? Giriamo la domanda a Marina Terragni, Garante per l’infanzia e l’adolescenza. «Per la nostra Costituzione un bambino non può essere prelevato con la forza», conferma, «per di più se non è in borghese. Ci sono delle sentenze della Cassazione. Queste modalità non sono conformi allo Stato di diritto. Se il bambino non vuole andare, i servizi sociali si debbono fermare. Purtroppo ci stiamo abituando a qualcosa che è fuori legge».
Proviamo a chiedere spiegazioni ai servizi sociali dell’unione Montana dei comuni Valtiberina, ma l’accoglienza non è delle migliori. Prima minacciano di chiamare i carabinieri. Poi, la più giovane ci chiude la porta in faccia con un calcio. È Veronica Savignani, che quella mattina, come mostrano le telecamere, afferra il bimbo come un pacco. E mentre lui scalcia e grida disperato - «Aiuto! Lasciatemi andare» - lei lo rimprovera: «Ma perché urli?». Dopo un po’ i toni cambiano. Esce a parlarci Sara Spaterna. C’era anche lei quel giorno, con la collega Roberta Agostini, per portare via i bambini. Ma l’unica cosa di cui si preoccupa è che «è stata rovinata la sua immagine». E alle nostre domande ripete come una cantilena: «Non posso rispondere». Anche la responsabile dei servizi, Francesca Meazzini, contattata al telefono, si trincera dietro un «non posso dirle nulla».
Al Tribunale dei Minoridi Firenze, invece, parte lo scarica barile. La presidente, Silvia Chiarantini, dice che «l’allontanamento è avvenuto secondo le regole di legge». E ci conferma che i genitori possono vedere i figli in incontri protetti. E allora perché da due mesi a mamma e papà non è stata concessa neppure una telefonata? E chi pagherà per il trauma fatto a questi bambini?
Continua a leggere
Riduci
Il premier: «Il governo ci ha creduto fin dall’inizio, impulso decisivo per nuovi traguardi».
«Il governo ha creduto fin dall’inizio in questa sfida e ha fatto la sua parte per raggiungere questo traguardo. Ringrazio i ministri Lollobrigida e Giuli che hanno seguito il dossier, ma è stata una partita che non abbiamo giocato da soli: abbiamo vinto questa sfida insieme al popolo italiano. Questo riconoscimento imprimerà al sistema Italia un impulso decisivo per raggiungere nuovi traguardi».
Lo ha detto la premier Giorgia Meloni in un videomessaggio celebrando l’entrata della cucina italiana nei patrimoni culturali immateriali dell’umanità. È la prima cucina al mondo a essere riconosciuta nella sua interezza. A deliberarlo, all’unanimità, è stato il Comitato intergovernativo dell’Unesco, riunito a New Delhi, in India.
Ansa
I vaccini a Rna messaggero contro il Covid favoriscono e velocizzano, se a dosi ripetute, la crescita di piccoli tumori già presenti nell’organismo e velocizzano la crescita di metastasi. È quanto emerge dalla letteratura scientifica e, in particolare, dagli esperimenti fatti in vitro sulle cellule e quelli sui topi, così come viene esposto nello studio pubblicato lo scorso 2 dicembre sulla rivista Mdpi da Ciro Isidoro, biologo, medico, patologo e oncologo sperimentale, nonché professore ordinario di patologia generale all’Università del Piemonte orientale di Novara. Lo studio è una review, ovvero una sintesi critica dei lavori scientifici pubblicati finora sull’argomento, e le conclusioni a cui arriva sono assai preoccupanti. Dai dati scientifici emerge che sia il vaccino a mRna contro il Covid sia lo stesso virus possono favorire la crescita di tumori e metastasi già esistenti. Inoltre, alla luce dei dati clinici a disposizione, emerge sempre più chiaramente che a questo rischio di tumori e metastasi «accelerati» appaiono più esposti i vaccinati con più dosi. Fa notare Isidoro: «Proprio a causa delle ripetute vaccinazioni i vaccinati sono più soggetti a contagiarsi e dunque - sebbene sia vero che il vaccino li protegge, ma temporaneamente, dal Covid grave - queste persone si ritrovano nella condizione di poter subire contemporaneamente i rischi oncologici provocati da vaccino e virus naturale messi insieme».
Sono diversi i meccanismi cellulari attraverso cui il vaccino può velocizzare l’andamento del cancro analizzati negli studi citati nella review di Isidoro, intitolata «Sars-Cov2 e vaccini anti-Covid-19 a mRna: Esiste un plausibile legame meccanicistico con il cancro?». Tra questi studi, alcuni rilevano che, in conseguenza della vaccinazione anti-Covid a mRna - e anche in conseguenza del Covid -, «si riduce Ace 2», enzima convertitore di una molecola chiamata angiotensina II, favorendo il permanere di questa molecola che favorisce a sua volta la proliferazione dei tumori. Altri dati analizzati nella review dimostrano inoltre che sia il virus che i vaccini di nuova generazione portano ad attivazione di geni e dunque all’attivazione di cellule tumorali. Altri dati ancora mostrano come sia il virus che il vaccino inibiscano l’espressione di proteine che proteggono dalle mutazioni del Dna.
Insomma, il vaccino anti-Covid, così come il virus, interferisce nei meccanismi cellulari di protezione dal cancro esponendo a maggiori rischi chi ha già una predisposizione genetica alla formazione di cellule tumorali e i malati oncologici con tumori dormienti, spiega Isidoro, facendo notare come i vaccinati con tre o più dosi si sono rivelati più esposti al contagio «perché il sistema immunitario in qualche modo viene ingannato e si adatta alla spike e dunque rende queste persone più suscettibili ad infettarsi».
Nella review anche alcune conferme agli esperimenti in vitro che arrivano dal mondo reale, come uno studio retrospettivo basato su un’ampia coorte di individui non vaccinati (595.007) e vaccinati (2.380.028) a Seul, che ha rilevato un’associazione tra vaccinazione e aumento del rischio di cancro alla tiroide, allo stomaco, al colon-retto, al polmone, al seno e alla prostata. «Questi dati se considerati nel loro insieme», spiega Isidoro, «convergono alla stessa conclusione: dovrebbero suscitare sospetti e stimolare una discussione nella comunità scientifica».
D’altra parte, anche Katalin Karikó, la biochimica vincitrice nel 2023 del Nobel per la Medicina proprio in virtù dei suoi studi sull’Rna applicati ai vaccini anti Covid, aveva parlato di questi possibili effetti collaterali di «acceleratore di tumori già esistenti». In particolare, in un’intervista rilasciata a Die Welt lo scorso gennaio, la ricercatrice ungherese aveva riferito della conversazione con una donna sulla quale, due giorni dopo l’inoculazione, era comparso «un grosso nodulo al seno». La signora aveva attribuito l’insorgenza del cancro al vaccino, mentre la scienziata lo escludeva ma tuttavia forniva una spiegazione del fenomeno: «Il cancro c’era già», spiegava Karikó, «e la vaccinazione ha dato una spinta in più al sistema immunitario, così che le cellule di difesa immunitaria si sono precipitate in gran numero sul nemico», sostenendo, infine, che il vaccino avrebbe consentito alla malcapitata di «scoprire più velocemente il cancro», affermazione che ha lasciato e ancor di più oggi lascia - alla luce di questo studio di Isidoro - irrisolti tanti interrogativi, soprattutto di fronte all’incremento in numero dei cosiddetti turbo-cancri e alla riattivazione di metastasi in malati oncologici, tutti eventi che si sono manifestati post vaccinazione anti- Covid e non hanno trovato altro tipo di plausibilità biologica diversa da una possibile correlazione con i preparati a mRna.
«Marginale il gabinetto di Speranza»
Mentre eravamo chiusi in casa durante il lockdown, il più lungo di tutti i Paesi occidentali, ognuno di noi era certo in cuor suo che i decisori che apparecchiavano ogni giorno alle 18 il tragico rito della lettura dei contagi e dei decessi sapessero ciò che stavano facendo. In realtà, al netto di un accettabile margine di impreparazione vista l’emergenza del tutto nuova, nelle tante stanze dei bottoni che il governo Pd-M5S di allora, guidato da Giuseppe Conte, aveva istituito, andavano tutti in ordine sparso. E l’audizione in commissione Covid del proctologo del San Raffaele Pierpaolo Sileri, allora viceministro alla Salute in quota 5 stelle, ha reso ancor più tangibile il livello d’improvvisazione e sciatteria di chi allora prese le decisioni e oggi è impegnato in tripli salti carpiati pur di rinnegarne la paternità. È il caso, ad esempio, del senatore Francesco Boccia del Pd, che ieri è intervenuto con zelante sollecitudine rivolgendo a Sileri alcune domande che son suonate più come ingannevoli asseverazioni. Una per tutte: «Io penso che il gabinetto del ministero della salute (guidato da Roberto Speranza, ndr) fosse assolutamente marginale, decidevano Protezione civile e coordinamento dei ministri». Il senso dell’intervento di Boccia non è difficile da cogliere: minimizzare le responsabilità del primo imputato della malagestione pandemica, Speranza, collega di partito di Boccia, e rovesciare gli oneri ora sul Cts, ora sulla Protezione civile, eventualmente sul governo ma in senso collegiale. «Puoi chiarire questi aspetti così li mettiamo a verbale?», ha chiesto Boccia a Sileri. L’ex sottosegretario alla salute, però, non ha dato la risposta desiderata: «Il mio ruolo era marginale», ha dichiarato Sileri, impegnato a sua volta a liberarsi del peso degli errori e delle omissioni in nome di un malcelato «io non c’ero, e se c’ero dormivo», «il Cts faceva la valutazione scientifica e la dava alla politica. Era il governo che poi decideva». Quello stesso governo dove Speranza, per forza di cose, allora era il componente più rilevante. Sileri ha dichiarato di essere stato isolato dai funzionari del ministero: «Alle riunioni non credo aver preso parte se non una volta» e «i Dpcm li ricevevo direttamente in aula, non ne avevo nemmeno una copia». Che questo racconto sia funzionale all’obiettivo di scaricare le responsabilità su altri, è un dato di fatto, ma l’immagine che ne esce è quella di decisori «inadeguati e tragicomici», come ebbe già ad ammettere l’altro sottosegretario Sandra Zampa (Pd).Anche sull’adozione dell’antiscientifica «terapia» a base di paracetamolo (Tachipirina) e vigile attesa, Sileri ha dichiarato di essere totalmente estraneo alla decisione: «Non so chi ha redatto la circolare del 30 novembre 2020 che dava agli antinfiammatori un ruolo marginale, ne ho scoperto l’esistenza soltanto dopo che era già uscita». Certo, ha ammesso, a novembre poteva essere dato maggiore spazio ai Fans perché «da marzo avevamo capito che non erano poi così malvagi». Bontà sua. Per Alice Buonguerrieri (Fdi) «è la conferma che la gestione del Covid affogasse nella confusione più assoluta». Boccia è tornato all’attacco anche sul piano pandemico: «Alcuni virologi hanno ribadito che era scientificamente impossibile averlo su Sars Cov-2, confermi?». «L'impatto era inatteso, ma ovviamente avere un piano pandemico aggiornato avrebbe fatto grosse differenze», ha replicato Sileri, che nel corso dell’audizione ha anche preso le distanze dalle misure suggerite dall’Oms che «aveva un grosso peso politico da parte dalla Cina». «I burocrati nominati da Speranza sono stati lasciati spadroneggiare per coprire le scelte errate dei vertici politici», è il commento di Antonella Zedda, vicepresidente dei senatori di Fratelli d’Italia, alla «chicca» emersa in commissione: un messaggio di fuoco che l’allora capo di gabinetto del ministero Goffredo Zaccardi indirizzò a Sileri («Stai buono o tiro fuori i dossier che ho nel cassetto», avrebbe scritto).In che mani siamo stati.
Continua a leggere
Riduci