Salute-ISAC Hacking Healthcare 3-26-2026

Questa settimana, Salute-ISAC®Hackeraggio sanitario® esamina un nuovo ordine esecutivo dell'amministrazione Trump legato al recente aggiornamento della strategia cibernetica nazionale degli Stati Uniti. Come abbiamo accennato la scorsa settimana, sembra che l'attuazione della nuova strategia cibernetica nazionale da parte dell'amministrazione Trump deriverà almeno in parte da una serie di ordini esecutivi. Esaminiamo come il primo di questi, Lotta contro la criminalità informatica, le frodi e gli schemi predatori ai danni dei cittadini americani,[I]potrebbe avere ripercussioni sul settore sanitario e su cosa il formato e l'approccio potrebbero rivelarci in merito a un futuro ordine esecutivo per la protezione delle infrastrutture critiche.
Come promemoria, questa è la versione pubblica del blog Hacking Healthcare. Per ulteriori analisi approfondite e opinioni, diventa membro di H-ISAC e ricevi la versione TLP Amber di questo blog (disponibile nel Member Portal).
Versione PDF:
Versione del testo:
Bentornati a Hacking Healthcare® !
Esame dell'ordine esecutivo per la lotta contro la criminalità informatica, le frodi e le attività predatorie ai danni dei cittadini americani.
Il 6 marzo, la Casa Bianca ha rilasciato il Lotta contro la criminalità informatica, le frodi e le truffe ai danni dei cittadini americani. decreto esecutivo e scheda informativa[Ii] a seguito della pubblicazione della nuova strategia nazionale in materia di sicurezza informatica. Il contenuto del nuovo decreto esecutivo è in linea con il primo pilastro della strategia nazionale in materia di sicurezza informatica, Formare il comportamento avversarioche delinea il desiderio generale di imporre costi agli attori informatici avversari adottando una posizione più proattiva e offensiva, utilizzando tutti gli "strumenti del potere nazionale" disponibili.[Iii]
Il decreto esecutivo è relativamente breve e contiene quattro sezioni politiche sostanziali.
Sezione 1 Scopo e politica: Questa sezione evidenzia la minaccia rappresentata dalle Organizzazioni Criminali Transnazionali (TCO) che perpetrano azioni quali ransomware e malware, phishing, frodi finanziarie, "sextortion" e altri schemi estorsivi, furto d'identità e altro ancora. Sottolinea esplicitamente la frequenza con cui questi soggetti sono protetti o autorizzati a operare da attori statali e ribadisce la strategia cibernetica nazionale, delineando come gli Stati Uniti contrasteranno questa minaccia attraverso "azioni di contrasto, diplomazia e potenziali azioni offensive".[Iv] Infine, il decreto esecutivo stabilisce come politica ufficiale del governo quella di "fornire sostegno alle vittime di questi crimini, ampliare gli avvisi pubblici e dare priorità alla protezione delle persone più a rischio".[V]
Sezione 2: Lotta contro le truffe online e la criminalità informatica: Questa sezione, la più ampia dell'ordinanza esecutiva, fornisce per la prima volta dettagli operativi.
Il decreto incarica i segretari di Stato, del Tesoro, della Guerra, della Sicurezza Interna e il Procuratore Generale di consultarsi con l'Ufficio del Direttore Nazionale per la Sicurezza Cibernetica (ONCD) e l'Assistente del Presidente e Consigliere per la Sicurezza Interna (APHSA) per condurre una revisione di 60 giorni dei "quadri operativi, tecnici, diplomatici e normativi pertinenti" al fine di valutare i miglioramenti per contrastare le TCO (Transaction Control Organizations), che serviranno poi a elaborare una proposta di piano d'azione di 60 giorni con soluzioni per prevenirle, interromperle, indagarle e smantellarle.[Vi]
La proposta includerà la creazione di una "cellula operativa all'interno del Centro di coordinamento nazionale (NCC)" che coordinerà gli sforzi federali per attuare tali soluzioni contro "le organizzazioni criminali transnazionali straniere e le reti associate che prendono di mira persone, imprese, infrastrutture critiche o servizi pubblici degli Stati Uniti".[Vii] In particolare, questa cellula operativa coinvolgerà il settore privato, ove opportuno.[Viii] Il piano d'azione valuterà anche come il governo possa "utilizzare le capacità tecniche pertinenti, le informazioni sulle minacce e le conoscenze operative di aziende private di sicurezza informatica e di altri enti non federali... per migliorare l'attribuzione, il tracciamento e l'interruzione delle attività di attori informatici malevoli e delle infrastrutture che li supportano [in attività dannose]".
Inoltre, questa sezione impone al Procuratore Generale di dare priorità ai procedimenti penali contro gli individui coinvolti in queste azioni illecite e incarica il Segretario della Sicurezza Interna, tramite la Cybersecurity and Infrastructure Security Agency (CISA), di collaborare con l'NCC per "fornire formazione, assistenza tecnica e attività di rafforzamento della resilienza a supporto dei partner statali, locali, tribali e territoriali (SLTT)".[Ix]
Sezione 3 Programma di risarcimento per le vittime: Questo provvedimento impone al Procuratore Generale di presentare al Presidente, entro 90 giorni, una raccomandazione relativa a un programma volto a consentire alle vittime di ricevere i fondi sequestrati o confiscati in relazione a frodi informatiche.
Sezione 4 Impegno internazionale: Questa sezione prevede l'impegno con i governi stranieri per "esigere azioni coercitive contro le organizzazioni criminali transnazionali che operano entro i loro confini e una maggiore cooperazione con le forze dell'ordine degli Stati Uniti".[X] Il documento ribadisce inoltre la necessità di coordinarsi con gli alleati internazionali e l'intenzione di utilizzare un'ampia gamma di strumenti diplomatici.
Azione e analisi
**Incluso con l'iscrizione a Health-ISAC**
[I]https://www.whitehouse.gov/presidential-actions/2026/03/combating-cybercrime-fraud-and-predatory-schemes-against-american-citizens/
[Ii]https://www.whitehouse.gov/fact-sheets/2026/03/fact-sheet-president-donald-j-trump-combats-cybercrime-fraud-and-predatory-schemes-against-american-citizens/
[Iii]https://www.whitehouse.gov/wp-content/uploads/2026/03/President-Trumps-Cyber-Strategy-for-America.pdf
[Iv]https://www.whitehouse.gov/presidential-actions/2026/03/combating-cybercrime-fraud-and-predatory-schemes-against-american-citizens/
[V]https://www.whitehouse.gov/presidential-actions/2026/03/combating-cybercrime-fraud-and-predatory-schemes-against-american-citizens/
[Vi]https://www.whitehouse.gov/presidential-actions/2026/03/combating-cybercrime-fraud-and-predatory-schemes-against-american-citizens/
[Vii]https://www.whitehouse.gov/presidential-actions/2026/03/combating-cybercrime-fraud-and-predatory-schemes-against-american-citizens/
[Viii]https://www.whitehouse.gov/presidential-actions/2026/03/combating-cybercrime-fraud-and-predatory-schemes-against-american-citizens/
[Ix]https://www.whitehouse.gov/presidential-actions/2026/03/combating-cybercrime-fraud-and-predatory-schemes-against-american-citizens/
[X]https://www.whitehouse.gov/presidential-actions/2026/03/combating-cybercrime-fraud-and-predatory-schemes-against-american-citizens/
[Xi]https://www.justice.gov/opa/pr/justice-department-surpasses-12-billion-compensation-crime-victims-2000
[Xii]https://www.justice.gov/archives/opa/pr/justice-department-seizes-and-forfeits-approximately-500000-north-korean-ransomware-actors?bm-verify=AAQAAAAN_____6Pg-Mjg6m5j0wRDpZF3CCt7-GdsWOICGm4yPaf1bfES4sIZdk1k2MQWzDGGkK0Aefppfrek_69sfrIOjmuG4e35tJVyYP2ruUZX28aERZ-kCCru33L3kWj6aS2PPzqaoANDx3oM50tcLUc1IfcwxYD_ikg1cga3S0gMSb3rF5GLKyHfzp55cbn59xhc5vWJrJjwQC-K_eGDAMDv5UMy_SbQGy8jYDXvJIIOP6lesHMNRCXQ0TBRyOeoimJ77EfP4ZRyLMtGfb84N1FNGwVIvFGg0YoWUnmoANNg-UHngB2MNM3Cyp-unyB_i5HoSqFIpryuR1VXCIM9trU6YKqQ8f8qJ3RtkVVWtSiRSYiSYZT5t63lGJ8olRj8f-PaiBQsbenJ3WEpHSCV0KBZx-C2DAx-9hnz5VyF9g
[Xiii]https://www.whitehouse.gov/presidential-actions/2026/03/combating-cybercrime-fraud-and-predatory-schemes-against-american-citizens
- Risorse e notizie correlate
- Una nuova coalizione del settore della sicurezza informatica punta a guidare la protezione delle infrastrutture critiche statunitensi.
- L'intelligenza artificiale in ambito sanitario ha un problema di responsabilità.
- Il settore sanitario sta implementando l'intelligenza artificiale su larga scala senza disporre dell'infrastruttura necessaria per gestirla.
- Gli attacchi agli ospedali sono "terrorismo", le morti dei pazienti "omicidio"?
- 30 recenti attacchi informatici e cosa ci rivelano sul futuro della sicurezza informatica
- Il mito di Claude e le sue implicazioni per il settore sanitario
- Salute-ISAC Hacking Healthcare 5-11-2026
- Manuale del CISO Vol. 2 – Vulnerabilità del token 0Auth che ha causato una violazione di Salesforce
- Newsletter mensile – Maggio 2026
- Analisi trimestrale delle minacce – primo trimestre 1