Quando si parla di cybersecurity nel settore sanitario, non si tratta solo di proteggere dati: si tratta di proteggere persone. Il caso ManageMyHealth, uno dei più discussi data breach sanitari degli ultimi anni, è un esempio emblematico di come vulnerabilità tecniche, scarsa governance e ritardi nella risposta possano trasformare un incidente gestibile in una crisi di fiducia nazionale.
Da ethical hacker, ciò che colpisce non è solo la violazione in sé, ma l’ecosistema di errori che l’ha resa possibile. Da blogger informatico, invece, è evidente quanto questo episodio rappresenti un campanello d’allarme per tutte le organizzazioni che trattano dati sensibili, indipendentemente dalla loro dimensione.
In questo articolo analizziamo cosa è accaduto, perché è accaduto e quali lezioni concrete possiamo trarre per evitare che la storia si ripeta.

Cos’è successo nel caso ManageMyHealth
ManageMyHealth è una piattaforma neozelandese utilizzata da centinaia di migliaia di cittadini per accedere ai propri dati sanitari: referti, prescrizioni, appuntamenti, comunicazioni con i medici. Un bersaglio perfetto per i cybercriminali.
Nel 2021 la piattaforma subisce un attacco informatico che porta all’esfiltrazione di una quantità significativa di dati personali e sanitari. La gravità dell’incidente non deriva solo dal furto dei dati, ma anche da:
- ritardi nella comunicazione pubblica, che hanno lasciato gli utenti all’oscuro per settimane;
- assenza di cifratura adeguata su alcune informazioni sensibili;
- infrastruttura obsoleta, con componenti non aggiornati e vulnerabili;
- monitoraggio insufficiente, che ha permesso agli attaccanti di muoversi indisturbati.
Il risultato è stato un data breach sanitario con impatto nazionale, con conseguenze sia tecniche che reputazionali.
Perché il settore sanitario è così vulnerabile
Gli attacchi alle strutture sanitarie non sono una novità. Anzi, sono in costante crescita. I motivi sono chiari:
Valore dei dati sanitari
Un dato sanitario vale fino a 10 volte più di un dato finanziario sul dark web. Perché? Perché è permanente. Non puoi “cambiare” la tua storia clinica come cambi una password.
Infrastrutture obsolete
Molte piattaforme sanitarie si basano su software legacy, spesso non aggiornati per ragioni di compatibilità o costi.
Bassa cultura della sicurezza
Il personale sanitario è altamente qualificato… ma non in cybersecurity. E questo apre la porta a phishing, social engineering e configurazioni errate.
Disponibilità dei sistemi
Gli ospedali non possono permettersi downtime. Questo porta a ritardare patch e aggiornamenti critici.
Il caso ManageMyHealth è l’ennesima conferma di un trend globale.
Analisi tecnica: cosa è andato storto
Sebbene i dettagli tecnici completi non siano stati divulgati, dalle informazioni pubbliche emergono alcuni punti critici che ogni ethical hacker riconosce immediatamente.
Mancanza di patching e hardening
Componenti server non aggiornati, vulnerabilità note e non mitigate: un invito aperto agli attaccanti.
Cifratura insufficiente
Alcuni dati non erano cifrati a riposo. Questo significa che, una volta ottenuto l’accesso, gli attaccanti potevano leggerli in chiaro.
Logging e monitoraggio carenti
L’intrusione non è stata rilevata tempestivamente. In un ambiente sanitario, il monitoraggio dovrebbe essere continuo e basato su sistemi SIEM moderni.
Comunicazione tardiva
La gestione della crisi è stata lenta. Gli utenti hanno saputo del breach molto dopo l’incidente, aumentando il rischio di abuso dei dati.
Lezioni per aziende e professionisti IT
Il caso ManageMyHealth non è solo un incidente: è un manuale di errori da non ripetere. Ecco le lezioni più importanti.
Zero Trust non è un optional
Le piattaforme sanitarie devono adottare un modello Zero Trust: nessun accesso è considerato sicuro per default, nemmeno all’interno della rete.
Cifratura end-to-end
I dati sanitari devono essere cifrati:
- in transito,
- a riposo,
- nei backup.
Senza eccezioni.
Aggiornamenti e patching continui
Il software legacy è un rischio. Se non può essere aggiornato, va isolato o sostituito.
Monitoraggio attivo e threat detection
Un SIEM moderno, integrato con sistemi di anomaly detection, può fare la differenza tra un incidente contenuto e un disastro.
Incident response plan testato e reale
Non basta avere un piano: bisogna testarlo con simulazioni periodiche.
Trasparenza nella comunicazione
La fiducia degli utenti è un asset. Ritardare la comunicazione di un breach è un errore strategico oltre che etico.
Cosa insegna agli ethical hacker?
Per chi lavora nella sicurezza offensiva, il caso ManageMyHealth è un esempio di come:
- le vulnerabilità tecniche siano spesso solo la punta dell’iceberg;
- la sicurezza sia un processo, non un prodotto;
- la mancanza di cultura aziendale sia più pericolosa di qualsiasi exploit.
Un ethical hacker non cerca solo bug: cerca debolezze sistemiche. E qui ce n’erano molte.
Il futuro della cybersecurity sanitaria
Il settore sanitario deve evolvere rapidamente. Le minacce aumentano, i dati diventano sempre più digitali e gli attaccanti sempre più aggressivi. Serve un cambio di paradigma:
- sicurezza by design, non aggiunta dopo;
- audit periodici, non solo quando richiesti dalla legge;
- formazione continua, perché l’errore umano resta la prima causa di breach.
Il caso ManageMyHealth è un monito: la sicurezza dei dati sanitari non è negoziabile.
Ulteriori dettagli:
Il data breach di ManageMyHealth non è stato solo un incidente tecnico, ma un fallimento di governance, comunicazione e cultura della sicurezza. Le lezioni che possiamo trarre sono preziose per qualsiasi organizzazione che gestisca dati sensibili.
Come ethical hacker, vedo in questo caso un’opportunità: ricordare a tutti che la sicurezza non è un costo, ma un investimento. Come blogger informatico, credo sia fondamentale raccontare questi episodi per diffondere consapevolezza e stimolare un cambiamento reale.

