Risorse per la formazione dei docenti

Risorse per la Formazione degli Insegnanti

Cybersecurity Resources

CARTELLA CLINICA ELETTRONICA

Le cartelle cliniche elettroniche sono versioni digitali della cartella cartacea di un paziente e contengono l'anamnesi medica, le diagnosi, i farmaci, i piani di trattamento e altre informazioni sanitarie. Esse rappresentano risorse fortemente mirate negli attacchi informatici.

FORNITORI DI ASSISTENZA SANITARIA

Sono costituiti da enti che erogano servizi sanitari e di assistenza, come ospedali, cliniche, case di cura e centri di riabilitazione. Rappresentano i bersagli primari degli attacchi informatici nel settore.

DISPOSITIVI MEDICI

I dispositivi medici sono strumenti connessi a Internet o gestiti da software utilizzati nell'assistenza sanitaria, che spaziano dagli strumenti diagnostici alle apparecchiature salvavita (ad esempio, ventilatori, pacemaker). Rappresentano un vettore di attacco significativo a causa di potenziali vulnerabilità.

SICUREZZA DEL PAZIENTE

La preoccupazione principale nell'assistenza sanitaria, che si riferisce alla prevenzione di danni evitabili ai pazienti e al mantenimento del loro benessere. Gli incidenti informatici possono compromettere direttamente la sicurezza dei pazienti ritardando o interrompendo le procedure mediche e i trattamenti.

SICUREZZA DEL CLOUD

Si riferisce a una serie di politiche, controlli, procedure e tecnologie il cui scopo è proteggere i sistemi, i dati e le infrastrutture basati sul cloud. Affronta questioni quali la riservatezza dei dati, la gestione delle identità e degli accessi, la conformità e la resilienza contro gli attacchi informatici derivanti dalla "cloudificazione" dei dati dei pazienti nel settore sanitario.

IGIENE INFORMATICA

Si riferisce alle semplici pratiche e ai passaggi che tutti possiamo adottare per proteggere le nostre informazioni personali e i nostri dispositivi dalle minacce informatiche. Alcuni esempi includono l'autenticazione a due fattori, l'uso di password efficaci, gli aggiornamenti regolari del software, ecc.

RESILIENZA CIBERNETICA

È la capacità di un'organizzazione di prepararsi, rispondere e riprendersi dalle minacce informatiche, mantenendo al contempo l'assistenza ai pazienti e la continuità operativa. Si concentra sulla riduzione al minimo delle interruzioni causate dagli attacchi informatici e sulla garanzia della sicurezza dei dati sensibili. Questo concetto combina la continuità operativa, la sicurezza dei sistemi informativi e la resilienza organizzativa. Descrive la capacità di continuare a fornire i risultati previsti nonostante il verificarsi di eventi informatici avversi.

CYBERSQUATTING

Il cybersquatting è definito come l'atto di appropriarsi di un nome di dominio Internet identico o simile a uno legittimo al fine di generare traffico.

VIOLAZIONE DEI DATI

Si riferisce a un evento intenzionale o involontario che porta all'accesso, alla divulgazione o alla manipolazione non autorizzati di dati sensibili, riservati o protetti, inclusi i dati dei pazienti e le cartelle cliniche elettroniche. Le violazioni possono derivare da hacking, phishing, errori di configurazione, errori interni o furti fisici.

ATTACCHI DENIAL OF SERVICE (ATTACCHI DOS)

Si tratta di un tentativo malevolo di rendere un sistema informatico, una rete o un servizio non disponibile inviando troppo traffico o richiedendo troppe risorse. L'efficacia è determinata dall'uso di dispositivi vulnerabili.

ERRORI, CONFIGURAZIONI ERRATE E PRATICHE DI SICUREZZA SCARSE

Si tratta di vulnerabilità interne ed errori umani non intenzionali, come configurazioni errate o pratiche di sicurezza inadeguate, che possono portare a incidenti di sicurezza, incluse le fughe di dati. Alcuni esempi sono password deboli, privilegi utente eccessivi, mancata applicazione di patch o trascuratezza della crittografia.

VULNERABILITÀ SOFTWARE/HARDWARE

Consiste in debolezze o falle nei sistemi software o hardware che possono essere sfruttate da attori malevoli per ottenere accessi non autorizzati, interrompere i servizi o compromettere i dati. Gli esempi includono bug del software non corretti, configurazioni errate, sistemi operativi obsoleti o dispositivi medici non sicuri.

ATTACCHI ALLA CATENA DI APPROVVIGIONAMENTO

Si verifica quando un attore malevolo prende di mira un'organizzazione compromettendo elementi meno sicuri della sua catena di approvvigionamento, come fornitori di terze parti o fornitori di servizi, anziché colpire direttamente l'organizzazione principale per ottenere l'accesso al bersaglio finale. Ciò rende l'attacco difficile da individuare e colpisce un gran numero di persone, poiché una singola violazione può ripercuotersi su più organizzazioni a valle.

VISHING

Il vishing consiste in telefonate o messaggi vocali fraudolenti progettati per ingannare le vittime e indurle a fornire informazioni sensibili, come credenziali di accesso, numeri di carta di credito o coordinate bancarie. Spesso i truffatori fingono di essere organizzazioni rispettabili (come la banca della vittima, l'agenzia delle entrate o un servizio di consegna pacchi) ed effettuano telefonate inaspettate.