Sicurezza informatica nel settore sanitario: rischi e protezione dei dispositivi IoT e IoMT

Analisi delle vulnerabilità dei dispositivi Medical IoT (IoMT) e delle strategie di cybersecurity per proteggere le infrastrutture sanitarie dagli attacchi inf…

Contenuto

Sicurezza informatica nel settore sanitario: rischi e protezione dei dispositivi IoT e IoMT

Scopri anche

Sicurezza informatica nel settore sanitario: rischi e protezione dei dispositivi IoT e IoMT

Sicurezza informatica nel settore sanitario: rischi e protezione dei dispositivi IoT e IoMT

In questo articolo:

I criminal hacker hanno iniziato a prendere di mira il settore sanitario, dove la tendenza ad adottare dispositivi Medical IoT (IoMT) è sempre più marcata. Lo conferma l’ultimo Security Report 2019 di Check Point, che lancia l’allarme sui possibili danni alla reputazione dell’istituzione sanitaria. Le tecnologie smart sono sempre più diffuse e le organizzazioni sanitarie stanno iniziando ad adottare sistemi di IoT per migliorare l’efficienza operativa. Tuttavia, i sistemi IoT sono tra gli anelli più deboli delle reti IT. I dispositivi della Internet of Things sono spesso costruiti su software obsoleti e sistemi operativi legacy che li rendono vulnerabili agli attacchi e li trasformano in facili punti di accesso alle reti IT. Inoltre, tali dispositivi raccolgono e memorizzano grandi quantità di dati, il che li rende un bersaglio interessante per i criminali informatici.

Diffusione e rischi dei dispositivi IoMT

⬆ Torna su

Secondo alcune stime, l'87% delle organizzazioni sanitarie avrà adottato tecnologie IoT entro la fine del 2019 e ci saranno quasi 650 milioni di dispositivi IoMT (Internet of Medical Things) in uso entro il 2020. È facile immaginare la grande quantità di informazioni personali e sensibili che tutti questi dispositivi memorizzano ogni giorno e questo rende le organizzazioni sanitarie uno dei bersagli principali dei cyber criminali. Questi dati preziosi (che sul Dark Web possono arrivare ad avere un valore stimato di 60 dollari a record) possono essere utilizzati per accaparrarsi costosi servizi medici, dispositivi e farmaci con prescrizione. Inoltre, gli attacchi possono anche comportare la perdita delle cartelle cliniche e delle informazioni dei pazienti e causare danni duraturi alla reputazione dell’istituzione sanitaria.

Vulnerabilità intrinseche dei dispositivi medici

⬆ Torna su

I dispositivi della Internet of Things sono spesso costruiti su software obsoleti e sistemi operativi legacy che li rendono vulnerabili agli attacchi. I ricercatori Check Point hanno recentemente evidenziato i pericoli che questo potrebbe comportare mettendo le mani su una macchina ad ultrasuoni e indagando su ciò che avviene “sotto il cofano”. Hanno così scoperto che il sistema operativo della macchina era Windows 2000, una piattaforma che, come la maggior parte degli altri dispositivi IoMT, non riceve più patch o aggiornamenti e quindi lascia l'intera macchina ad ultrasuoni e le informazioni che cattura vulnerabili agli attacchi. Sono dunque le vulnerabilità intrinseche dei dispositivi sanitari in funzione, come i macchinari a ultrasuoni collegate al resto della rete dell’organizzazione, la principale criticità di cyber security in ambito sanitario, comportando di fatto l’impossibilità di aggiornare i dispositivi con patch di sicurezza, la mancanza di crittografia dei dati sensibili, nonché le credenziali di login con codice hardware o una password di default.

Dispositivi IoMT più a rischio negli ambienti clinici

⬆ Torna su

I dati analizzati dalla Armis Asset Intelligence and Security Platform hanno rilevato che i sistemi di chiamata infermieri sono i dispositivi IoMT più rischiosi, seguiti dalle pompe per infusione e dai sistemi di somministrazione dei farmaci. Tra i dispositivi IoT, spiccano invece le telecamere IP, le stampanti, e i dispositivi Voice Over Internet Protocol (VoIP). I sistemi di chiamata infermieristica sono il dispositivo medico connesso più a rischio, con il 39% di essi che presenta Common Vulnerabilities and Exposures (CVE) di gravità critica senza patch e quasi la metà (48%) con CVE prive di patch. Seguono a ruota le pompe per infusione, con il 27% che presenta CVE prive di patch di gravità critica e il 30% con CVE senza patch. I sistemi di erogazione dei farmaci sono al terzo posto, con il 4% di CVE di gravità critica senza patch, ma l'86% di CVE senza patch. Il dato più allarmante è che il 32% utilizza versioni di Windows obsolete.

Tipologie di attacchi informatici nel settore sanitario

⬆ Torna su

Il ransomware è emerso come la minaccia numero uno per la sanità. Si tratta di un tipo di malware che cripta i dati dei sistemi infettati, rendendoli inaccessibili, e richiede un riscatto (ransom) per fornire la chiave di decrittazione. Gli ospedali sono bersagli particolarmente appetibili: bloccando l’accesso alle cartelle cliniche elettroniche e ai sistemi diagnostici, i criminali informatici sanno di esercitare un’enorme pressione sulle strutture. Secondo l'ENISA, oltre il 54% degli incidenti cyber nel settore sanitario europeo tra 2021 e 2023 ha coinvolto ransomware. Le informazioni sanitarie dei pazienti valgono oro nel mercato nero dell’informazione. Il furto di dati (data breach) in ambito sanitario avviene sia attraverso attacchi mirati dall’esterno sia tramite errori o comportamenti scorretti all’interno. Non tutte le minacce vengono da hacker esterni: a volte il pericolo si annida dentro l’organizzazione. Le cosiddette insider threat includono dipendenti o collaboratori che, deliberatamente o per negligenza, causano incidenti di sicurezza.

Strategie di protezione e framework di sicurezza

⬆ Torna su

Per rafforzare la cybersecurity nel settore sanitario, è essenziale adottare un framework di sicurezza riconosciuto, come il NIST Cybersecurity Framework (basato su 5 funzioni chiave: Identify, Protect, Detect, Respond, Recover) o la ISO/IEC 27001, che forniscono linee guida strutturate per identificare i rischi e implementare controlli efficaci. La segmentazione dei dati dei pazienti offre ai professionisti IT sanitari una visione più chiara del traffico di rete, per rilevare movimenti insoliti che potrebbero indicare una violazione o un dispositivo IoMT compromesso. Essa dovrebbe essere applicata anche al personale sanitario all’interno dell’organizzazione, garantendo l’accesso solo a coloro che ne hanno effettivamente bisogno per svolgere il proprio ruolo. Un elemento chiave per difendersi è disporre di sistemi di monitoraggio e risposta attivi 24 ore su 24, per rilevare e reagire tempestivamente alle minacce. La gestione del rischio può essere ulteriormente migliorata attraverso la Threat Intelligence, che consente invece di anticipare le minacce emergenti.

Normative europee e impatto sulla cybersecurity sanitaria

⬆ Torna su

In Europa, le normative svolgono un ruolo cruciale nel rafforzare la cybersecurity sanitaria. Il GDPR impone alle strutture sanitarie di adottare misure di sicurezza rigorose per proteggere i dati personali, con sanzioni severe in caso di negligenza. Parallelamente, la Direttiva NIS2, in fase di recepimento, aggiorna i requisiti di cybersicurezza per il settore sanitario, obbligando le strutture a gestire i rischi informatici e a notificare tempestivamente gli incidenti. Le sanzioni possono arrivare fino a 10 milioni di euro, spingendo le organizzazioni a migliorare le difese. Il progetto European Health Data Space (EHDS) mira, invece, a creare un framework per la condivisione sicura dei dati sanitari in tutta l'UE, facilitando l'assistenza transfrontaliera e la ricerca. Tuttavia, la sicurezza di questi dati sensibili è fondamentale per evitare che diventino bersagli facili.

Conclusioni e prospettive future

⬆ Torna su

La cybersecurity nel settore sanitario non è più un tema per soli tecnici informatici, ma una componente integrante della qualità dell’assistenza e della tutela del paziente. Nell’era in cui la salute passa anche attraverso server, cloud e dispositivi connessi, proteggere questi elementi digitali equivale a proteggere la vita dei pazienti. Costruire una sanità digitale sicura significa agire su più fronti: monitorare e aggiornare costantemente i sistemi e formare il personale, per ridurre le probabilità che l’attacco riesca, al predisporre piani di emergenza e backup, per contenere i danni se l’attacco avviene, fino a collaborare a livello di sistema-Paese e internazionale condividendo allerte e soluzioni.

Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.

Fonti

⬆ Torna su

In breve

  • medical
  • dispositivi
  • vulnerabilità
  • sicurezza

Link utili

Apri l'articolo su DeafNews