Tradizionalmente, i dispositivi medici coinvolti nei processi fisici venivano “isolati” dalle reti informatiche sanitarie o da Internet, ma la crescente interconnettività dei sistemi cyber-fisici, legata alla trasformazione digitale, ha dato origine all’Extended Internet of Things (XIoT), che comprende tutti i dispositivi connessi all’interno di una rete.
L’evoluzione dello XIoT ha ampliato notevolmente l’efficienza e i vantaggi in termini di prestazioni delle aziende sanitarie, ma ha inevitabilmente portato alla luce nuovi rischi informatici che devono necessariamente essere arginati.
La convergenza dei sistemi IT e OT e la connessione dei dispositivi Internet of Medical Things (IoMT), infatti, espongono a nuove minacce informatiche e vulnerabilità che possono avere un impatto sui servizi destinato ai pazienti e, in casi estremi, sulla vita umana.
In questo contesto, le aziende sanitarie sono chiamate a comprendere al meglio qual è la portata di ciò che devono proteggere, perché i criminali informatici sanno che colpire i servizi destinati ai pazienti è il modo più efficace per ottenere facilmente il pagamento di un riscatto.
Il loro obiettivo è proprio quello di porre i decision maker davanti a situazioni moralmente impossibili da ignorare, in modo che non abbiano altra scelta se non quella di cedere alle richieste pur di ripristinare il prima possibile i propri servizi.
Sfortunatamente, la probabilità di subire attacchi informatici è destinata solo ad aumentare.
Investimenti in sicurezza informatica, il trend è in netta ascesa
Indice degli argomenti
Errori comuni e considerazioni chiave
Il Center for Medicare and Medicaid Services (CMS) degli Stati Uniti ha incaricato la Joint Commission di avviare audit sulla sicurezza informatica per i dispositivi medici dal quale sono emersi gli errori più comuni commessi dalle organizzazioni sanitarie.
- L’utilizzo fallimentare di strumenti di sicurezza IT esistenti, che sono fondamentalmente incompatibili con i protocolli e i flussi di lavoro utilizzati dai sistemi cyber-fisici: in molti casi, questi non sono nemmeno in grado di identificare molti dei dispositivi e delle risorse presenti sulla rete, tantomeno sono in grado di proteggerli. Gli amministratori sanitari, infatti, non possono applicare patch al software in un dispositivo medico senza che il macchinario venga mantenuto offline per un certo periodo di tempo. I dispositivi medici collegati ai pazienti, come i respiratori, non possono essere aggiornati allo stesso modo di altri device.
- L’impiego di svariati strumenti specializzati, ma frammentati, per gestire e proteggere i sistemi cyber-fisici separatamente dai sistemi IT. Questo approccio oltre ad essere ingombrante e inefficiente crea inevitabilmente costose spese generali di gestione e lacune di visibilità.
Arginare le cyber minacce in ambito sanitario
Per evitare questi errori è utile tenere a mente che a differenza dell’IT, i dispositivi XIoT interagiscono con il mondo fisico. Inoltre, l’esperienza maturata nell’ambito della sicurezza IT non è applicabile all’XIoT, per questo motivo anche le figure più esperte in questo campo dovrebbero approcciarsi all’XIoT da principianti.
Infine, è importantissimo essere consapevoli che i tradizionali dispositivi per la sicurezza informatica IT sono incompatibili con l’XIoT e il tentativo di utilizzarli probabilmente farà più male che bene. Per proteggere adeguatamente il proprio XIoT, le organizzazioni sanitarie necessitano di una tecnologia di sicurezza cyber-fisica appositamente progettata.
Con queste premesse, la soluzione ideale è quella di affidarsi a un approccio unificato che faccia leva su un’ampia conoscenza del dominio dei sistemi e dei flussi di lavoro alla base di ogni verticale e ambiente sfruttato all’interno della rete aziendale.
Inoltre, importantissimo è introdurre funzionalità avanzate, tra cui visibilità a spettro completo, gestione dei rischi e delle vulnerabilità, rilevamento delle minacce e controlli di accesso remoto sicuri, tutte caratteristiche che possono integrarsi perfettamente con lo stack tecnologico esistente.
Inoltre, è essenziale implementare servizi di patching per correggere vulnerabilità OT e IoMT urgenti, nonché attuare politiche di segmentazione della rete di asset class per limitare anche il movimento di malware e mitigare l’impatto degli attacchi informatici.
Viste le sfide alla sicurezza guidate dalla trasformazione digitale e dall’evoluzione delle minacce informatiche, non esiste ancora una soluzione semplice per garantire un’assistenza sanitaria affidabile.
È necessario, però, che i team di sicurezza che operano in questo settore comprendano che ormai sono sempre più necessarie competenze esterne e strumenti specializzati per proteggere adeguatamente l’XIoT.
L’aumento delle minacce informatiche, infine, ha portato a galla un’altra importante realtà, ovvero il gap tra domanda e offerta all’interno della security: infatti, trovare figure specializzate nella sicurezza di infrastrutture OT e IoMT è ancora molto complicato.
Per colmare in parte questo divario è possibile affidarsi alla tecnologia disponibile oppure mobilitarsi per attivare formazione incrociata con ingegneri o tecnici OT per il personale IT già presente in azienda. In alternativa è possibile vagliare eventuali programmi di aggiornamento e certificazione offerti da associazioni di settore, college o università locali, nonché da programmi governativi.