I rischi legati alla cyber security sono in aumento – e questo è un dato di fatto – con un focus sempre più forte sul settore della sanità: nel 2020, diversi attacchi hanno avuto come obiettivo preciso i protocolli medici di rete e specifici formati di file, con particolare attenzione alle immagini digitali e ai sistemi di comunicazione nel settore medico.
Sono diversi gli scenari che si possono raffigurare nel settore delle immagini digitali in ambito medico e nei sistemi di comunicazione (PACS, ovvero Picture archiving and communication systems) e le reti usate per la creazione, la diffusione e l’uso delle immagini mediche (radiologiche, ecografiche ecc.).
Le misure preventive e di mitigazione per questi tipi di attacchi esistono e alcune di queste possono essere implementate dall’utente del sistema (ad es. l’operatore ospedaliero che si interfaccia con la macchina), mentre altre richiedono l’utilizzo di dispositivi sviluppati da terzi per questo specifico scopo (ancora poco diffusi).
Ciò che manca nello scenario attuale sono linee guide di sicurezza di rete PACS condivise, facili da applicare per gli operatori in modo da mantenere sicura la rete di riferimento. In tal senso, l’integrazione dei profili sanitari e degli strumenti per effettuare test potrebbe essere necessaria per dare seguito alla creazione di infrastrutture pubbliche chiave e firme digitali in ambiente PACS.
Indice degli argomenti
Cyber security in ambito medico: scenari d’attacco
Per comprendere quali sono le sfide che attendono gli specialisti della cyber security in ambito medico, può essere utile analizzare i possibili scenari d’attacco in modo da farsi trovare pronti e adottare per tempo le necessarie contromisure.
Importazione dei dati di pazienti da elementi di storage contenenti malware
In questo primo scenario l’infezione del malware è causata dall’importazione di dati relativi a uno o più pazienti da uno strumento di archiviazione portato dall’esterno (ad esempio dal paziente stesso).
In diversi casi, le immagini diagnostiche vengono conferite al paziente tramite un supporto digitale come un CD. Questo può essere comodamente trasportato nelle strutture in cui si svolgeranno fasi successive del decorso medico, ad esempio per la fisioterapia dopo un intervento chirurgico. Ma altrettanto facilmente può diventare vettore di contagio.
A meno che non sia prevista una stazione di lavoro (ad es. DICOM) dedicata per leggere e importare le immagini dal CD, il file eseguibile sul CD verrà lanciato e causerà un’infezione del PC usato nella struttura medica.
A seconda del malware, l’infezione potrebbe portare all’esecuzione di software di diverso tipo o al tentativo di download di altri moduli contenenti ulteriori payload.
Si tratta di uno scenario sorprendentemente comune, dato che il Dipartimento di Giustizia statunitense ha pubblicato un report secondo il quale nel 2017 il 50% di tutti gli incidenti in ambito cyber security erano legati a una qualche forma di ransomware.
Le contromisure da adottare
Le contromisure tecniche per prevenire questo tipo di attacco sono piuttosto semplici: per prima cosa, l’uso di un software antivirus oltre a un media creator, dovrebbe prevenire la creazione e la distribuzione di dispositivi infetti.
La presenza in situ di un sistema di visualizzazione DICOM o di un’applicazione di importazione, ridurrebbe il rischio di contaminazione, che sarebbe invece praticamente certa nel caso in cui il supporto infetto venga eseguito in automatico dal dispositivo (solitamente un PC) della struttura ospedaliera.
Accesso alla rete informatica da parte di un criminal hacker
Il secondo scenario vede come protagonista un aggressore che riesce a ottenere l’accesso alla rete LAN dell’ospedale. Inizialmente la rete viene compromessa, ad esempio attraverso una porta di rete non protetta della rete cablata o compromettendo il sistema di cifratura della rete wireless (WLAN).
In seguito, l’attacco prevede un’intercettazione passiva del traffico di rete da parte dell’aggressore. Questo per scoprire di più sulla struttura della rete, sui sistemi in essa presenti, sulle credenziali degli utenti e i tipi di protocollo di rete utilizzati.
Il terzo step è un accesso non autorizzato ai sistemi nella rete per scaricare immagini o report. Se l’intercettazione di rete passiva potrebbe fornire informazioni sulle funzioni generali dei singoli servizi di rete (ad es. email o credenziali per un sito web), in questo caso ci concentreremo sull’ambito delle immagini mediche e sui sistemi comunicativi PACS.
Infine l’offensiva prevede l’abuso di informazioni acquisite illecitamente, ad esempio pubblicandole sulla rete, causando conseguentemente problemi legali, pagamento di penali o danni reputazionali per la struttura medico-ospedaliera coinvolta.
Le contromisure da adottare
Per prevenire questo tipo di attacco è necessario implementare diversi livelli (o layer) per raggiungere una difesa profonda. il primo strato è composto da misure di salvaguardia fisiche e un’architettura di rete sicura.
Le porte della rete cablata non dovrebbero trovarsi in stanze in cui possono accedere persone non autorizzate, gli spinotti di rete dovrebbero essere protetti fisicamente, in modo che non possano essere estratti e inseriti in un dispositivo esterno.
Molti switch di rete possono essere configurati così che solo computer con controller di accesso noti possano connettersi. Inoltre, le porte non utilizzate dovrebbero essere disattivate.
Cyber security in ambito medico: le sfide
Lato propriamente cyber, la sicurezza informatica di oggi e del futuro – anche per l’healthcare – deve prevedere tre pilastri:
- sicurezza predittiva (tramite Threat Intelligence);
- sicurezza preventiva (tramite Risk Assessment e attività di penetration Testing oltre alla “cura” del fattore umano tramite formazione specifica);
- sicurezza proattiva (allestendo sistemi di monitoraggio e pronto intervento attivi e reattivi).
Il recente aumento di pubblicazioni a tema PACS o immagini mediche digitali ha espresso chiaramente come questo sia un ambito in cui i fornitori di servizi digitali e gli addetti ai lavori devono concentrarsi in modo più intenso.
Se da un lato ci sono molte linee guida e guide di implementazione per la cyber security generica, pochi sono gli spunti pratici per gli operatori che vogliono aumentare lo standard di sicurezza di una rete PACS.
Non abbassiamo la guardia.