Analisi

Sanità a rischio sicurezza?

Il mercato nero dei dati dei pazienti vale 20 volte quello delle carte di credito rubate. E non si tratta solo dei cyber-attacchi tradizionali, ma anche dei dispositivi connessi e usati sia nelle strutture ospedaliere che a casa

Pubblicato il 07 Apr 2015

filippo-monticelli-fortinet-141006165158

Oggi il mercato nero per i dati dei pazienti è 20 volte più preziosi di quello dei dati delle carte di credito rubate nei breach in ambito retail.

Queste informazioni, infatti, sono estremamente dettagliate e ricche di dati e i cyber criminali le possono utilizzare per attività di identity theft e frode. E, ancora più importante, i pazienti impiegano molto più tempo a rendersi conto che i loro dati sono stati compromessi, un anno o anche di più.

Quando viene rubata una carta di credito, gli algoritmi del settore finance identificano attività inusuali molto velocemente e i sistemi spesso forniscono protezione automaticamente. Queste stesse misure di sicurezza non esistono al momento in ambito sanitario.

Quali gli attacchi più frequenti in questo settore?


1. Cyber attack tradizionali
Quelli che colpiscono qualsiasi istituzione. Malware, phishing scheme, trojan, ransomware – sono tutti presenti, ma il mercato healthcare è particolarmente vulnerabile perché non dispone delle protezioni built-in e dell’approccio alla sicurezza che invece caratterizza altri settori. Questi software malevoli, implementati tramite attacchi mirati, siti compromessi, spam, dispositivi mobili infetti, o altrimenti, non solo espongono i dati sensibili ma danno luogo a costosi problemi IT.

Questi attacchi non sono nuovi, ma la loro sofisticatezza lo è e l’esposizione dei dati dei pazienti una reale preoccupazione. I cyber criminali hanno sviluppato intere piattaforme di malware che possono essere personalizzate al fine di colpire le istituzioni sanitarie.


2. Dispositivi medici connessi
Oggi tutto può essere connesso: dai monitor cardiaci alle pompe di infusione, interfacciando automaticamente i sistemi di Electronic Health Record e fornendo alert in tempo reale ai responsabili. Dal punto di vista della cura del paziente e dell’efficienza operativa è un’ottima cosa. Dal punto di vista della sicurezza è un potenziale incubo.

La maggior parte dei device, così come le macchine MRI, gli scanner CT e innumerevoli altri sistemi diagnostici non sono stati progettati pensando alla sicurezza. Molti di questi si avvalgono di sistemi operativi off-the-shelf come Microsoft Windows, mentre altri utilizzano software purpose-built pensato per raccogliere i dati – non salvaguardarli. Troppi di questi dispositivi sono vulnerabili e, una volta compromessi, possono fornire agli hacker accessi indisturbati a ai sistemi di dati clinici con cui si interfacciano.

E non si tratta solo dei dati dei pazienti. I cyber terroristi potrebbero manipolare le machine per nuocere intenzionalmente o pazienti o interrompere il servizio dei sistemi critici in ospedale.


3. Dispositivi di salute personale e domestici
La proliferazione dei device non avviene solo negli ospedali. Un crescente numero di dispositivi sanitari domestici, app mobili, wearable, e altro stanno raccogliendo e trasmettendo informazioni sanitarie personali. Questo non solo espone i dati dei pazienti, ma anche i sistemi Electronic Health Record e quelli dei dati clinici critici a cui sono connessi. Quando qualunque cosa da un monitor del glucosio domestico all’app di un iPhone fanno parte della superficie di attacco, è evidente quanto sono esposte le istituzioni sanitarie.

La sicurezza in ambito sanitario non deve essere indirizzata quando avvengono i furti di dati. Bisogna farlo subito. L’intero settore deve essere proattivo e iniziare ad adottare sistemi che integrano la sicurezza, protetti sia a livello di rete sia applicativo. I rischi semplicemente troppo alti per attendere.


*Country Manager in Fortinet

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2