analisi

Internet of Medical Things (IoMT), come garantire la sicurezza dei sistemi cyber-fisici



Indirizzo copiato

La protezione dell’IoMT richiede una strategia del tutto nuova e un approccio coordinato man mano che i sistemi sanitari convergono e che aumentano i rischi legati ai dispositivi connessi. I suggerimenti e la soluzione di Claroty

Pubblicato il 30 ott 2023



shutterstock_2253833507 (1)

L‘Internet of Medical Things (IoMT), a cui talvolta ci si riferisce anche con l’espressione IoT sanitario, identifica la rete di dispositivi medici connessi, o meglio, le infrastrutture hardware e applicazioni software utilizzate per connettere la tecnologia informatica sanitaria.

I device IoMT sono essenziali per le organizzazioni sanitarie perché svolgono e aiutano a ottimizzare varie funzioni essenziali per la cura del paziente. Si tratta di macchine per il monitoraggio remoto dei pazienti (RPM), sistemi di imaging medico, sensori che tracciano gli ordini di farmaci, pompe per infusione che somministrano farmaci, biosensori incorporati in dispositivi indossabili o impiantati all’interno del corpo umano che monitorano i segni vitali e altro ancora.

Perché chiamare in causa la sicurezza informatica

Se si può affermare che l’Internet of Medical Things sta letteralmente plasmando il futuro dell’assistenza sanitaria, migliorandone la qualità e riducendone l’onere dei costi e le complessità, l’introduzione continua di nuovi dispositivi interconnessi ha causato al contempo un aumento dei rischi legati alla sicurezza.

Alla luce della natura sensibile e delle rigide normative relative ai dati sanitari e alla privacy e, soprattutto, dell’impatto dannoso che questi dispositivi possono avere sulla salute e sulla sicurezza dei pazienti se compromessi, è chiaro che l’IoMT richiede una strategia di sicurezza più completa rispetto ad altri sistemi IoT.

L’Internet of Medical Things è vulnerabile ai cyberattack

Come sostiene Domenico Dominoni, Senior Regional Director Southern Europe di Claroty i dispositivi cyber-fisici, incluso l’IoMT, spesso non sono progettati pensando alla sicurezza, il che li rende particolarmente vulnerabili alle minacce informatiche. A questo va aggiunto che la compromissione di dispositivi IoMT può avere conseguenze più disastrose rispetto a qualsiasi altro sistema cyber-fisico. Questo perché i dispositivi IoMT comportano rischi e pericoli per la sicurezza stessa del paziente.

Domenico Dominoni, Senior Regional Director Southern Europe di Claroty

Inoltre, molti dei dispositivi coinvolti nell’ecosistema Internet of Medical Things, possono causare sfide anche a livello legale, normativo, tecnico e di privacy che rendono difficile per i team di sicurezza ottenere una visibilità completa delle risorse, ostacolando così la capacità di gestire i rischi, proteggere i dispositivi IoMT più critici e rispondere rapidamente agli incidenti.

Serve una visibilità completa dei dispositivi IoMT

Quello che avverte Dominoni è che le organizzazioni sanitarie vengono sommerse di soluzioni per la gestione della sicurezza IT, ma spesso quanto proposto non permette una visibilità (tanto meno una protezione) completa dei dispositivi IoMT. Senza l’integrazione di un’adeguata soluzione di sicurezza cyber-fisica, i dispositivi medici non protetti possono mettere a rischio le operazioni sanitarie e, soprattutto, la vita dei pazienti.

Al contrario, potendo contare sulla visibilità e sulla protezione del dispositivo, l’organizzazione sanitaria può mitigare in modo proattivo i rischi e le vulnerabilità sfruttabili e impedire ai criminali informatici di eseguire una serie di azioni dannose, con conseguenze che vanno dall’ottenimento di informazioni sensibili sui pazienti (ad esempio dati sanitari, personali e assicurativi) ad attacchi ransomware che hanno portato alla perdita di vite umane.

Tutto parte dal rilevamento dei dispositivi

Claroty, società specializzata in soluzioni di sicurezza volte a proteggere i sistemi cyber-fisici in ambienti industriali (OT), sanitari (IoMT) e aziendali (IoT), il cosiddetto Extended Internet of Things (XIoT), propone una guida che spiega come affrontare nel dettaglio la sicurezza IoMT.

Il primo passo per proteggere l’ecosistema IoMT è quello che concerne il rilevamento dei dispositivi che consente alle organizzazioni di capire come e quali dispositivi comunicano attraverso la rete e fornisce visibilità a livello aziendale, permettendo di implementare controlli granulari durante i passaggi successivi.

Tracciando in tempo reale tutto ciò che è fisico e virtuale durante il percorso del paziente, le organizzazioni sanitarie possono iniziare a proteggere il proprio ecosistema da attacchi informatici e tempi di inattività e garantire un’erogazione ottimale dell’assistenza ai pazienti.

Identificare le vulnerabilità e stabilirne l’impatto

Una volta che tutti i dispositivi sono stati individuati e catalogati all’interno di un inventario centralizzato in tempo reale, il secondo passo per costruire una solida sicurezza IoMT è valutare quali vulnerabilità sono presenti all’interno di tali dispositivi e nell’ambiente ad essi correlato.

A causa del numero eterogeneo di dispositivi e tipi di sistemi nelle reti ospedaliere, può essere difficile tenere traccia delle risorse e gestirne le vulnerabilità, spiega Dominoni. Ottenendo un rapporto completo e dettagliato di ogni dispositivo e del rischio associato, è possibile comprendere l’impatto che le vulnerabilità appena pubblicate potrebbero avere su tale ambiente.

Con una soluzione che correla automaticamente i dispositivi con le vulnerabilità note man mano che vengono divulgate, i team di sicurezza possono intraprendere un percorso ottimale per la correzione dei rischi. Questo grado di automazione e precisione fornisce la visibilità granulare di cui le organizzazioni sanitarie hanno bisogno per applicare patch o segmentare i dispositivi, in modo rapido ed efficiente, e per prevenire rischi futuri.

Segmentare la rete Internet of Medical Things per ridurre al minimo i rischi

Il passo successivo per migliorare la sicurezza IoMT è la protezione incentrata sulla rete. Durante questa fase, vengono generalmente pianificate ed eseguite le operazioni di segmentazione. Una volta valutate le vulnerabilità e la gestione del rischio, le relazioni tra i dispositivi possono essere verificate e mappate con successo, consentendo alle organizzazioni di determinare come comunicano i dispositivi all’interno della rete in circostanze normali.

Queste informazioni possono essere utilizzate per stabilire la linea di base comportamentale di ciascun dispositivo, da cui è quindi possibile creare, monitorare, perfezionare e testare una serie di criteri di rete idonei per garantire l’accuratezza e applicarli tramite componenti dell’infrastruttura di rete, come le soluzioni di controllo dell’accesso alla rete (NAC) o firewall.

Questo approccio alla segmentazione della rete aiuta a ridurre al minimo i rischi informatici per l’erogazione delle cure, ostacolando la capacità dei cyber criminali di spostarsi all’interno della rete e riducendo così il potenziale impatto di un attacco informatico. Tutto ciò fa sì che i protocolli di assistenza e la sicurezza del paziente abbiano la priorità sopra ogni altra cosa.

L’importanza del SOC, Security Operations Center

L’obiettivo della fase quattro è garantire che il personale del SOC (Security Operations Center) possa rilevare, analizzare e rispondere, quasi in tempo reale, a potenziali minacce ai dispositivi IoMT e alle operazioni di assistenza che supportano. Sebbene il rilevamento, la valutazione e la protezione dell’IoMT siano essenziali per prevenire gli attacchi informatici, a volte una violazione è inevitabile, indipendentemente dai passaggi in atto.

Ecco perché il ruolo di un SOC è fondamentale nel monitoraggio continuo per cercare di prevenire gli attacchi. E se a questo si aggiunge la configurazione di una knowledge base contenente tutte le connessioni interne ed esterne autorizzate, un analista può essere avvisato quando viene rilevato un comportamento non autorizzato.

Durante questa fase, prosegue Dominoni, è indispensabile la capacità di rilevare e rispondere con precisione alle comunicazioni sospette dei dispositivi medici, ecco perché è importante che le organizzazioni sanitarie collaborino con il giusto fornitore di sicurezza CPS che sappia soddisfare appieno le loro particolari esigenze.

Focus sulla raccolta dati per ottimizzare le operazioni sanitarie

Ora che le risorse sono state scoperte, valutate per le vulnerabilità, protette dalla segmentazione e continuamente monitorate, ci si può concentrare sull’ottimizzazione delle operazioni. Nella fase cinque, le organizzazioni sanitarie devono focalizzarsi sull’acquisizione e l’arricchimento dei dati sull’utilizzo e l’efficienza delle risorse.

Dati che si riveleranno fondamentali per informare il processo decisionale per l’acquisto, il mantenimento e l’allocazione delle risorse. La nuova dimensione di conoscenza contribuirà a migliorare la gestione dell’inventario a supporto delle efficienze operative basate sulla manutenzione e fornirà informazioni che guidano processi di selezione dei fornitori e acquisti più intelligenti.

Al fine di semplificare la gestione di tutti i dispositivi connessi nell’ambiente IoMT, Medigate di Claroty ha sviluppato un modulo Clinical Device Efficiency (CDE).

La soluzione Claroty per l’Internet of Medical Things

Con la costante introduzione di dispositivi nuovi e costosi, le organizzazioni necessitano di una soluzione che copra l’intero spettro di rischio, garantendo al tempo stesso che l’utilizzo di tali dispositivi continui senza interruzioni.

Medigate di Claroty è una piattaforma SaaS di sicurezza informatica sanitaria che combina la comprensione dei protocolli proprietari, dei flussi di lavoro clinici e una vasta esperienza in materia di sicurezza informatica per fornire un’identificazione accurata dei dispositivi connessi, un quadro di rischio personalizzato, l’applicazione delle policy incentrate sulla rete e l’efficienza operativa.

Sempre più organizzazioni mirano a potenziare e trasformare l’assistenza che forniscono ai pazienti. “Ecco perché Claroty – conclude Dominoni – collabora con le organizzazioni sanitarie per aiutarle a ottenere risultati migliori, ottimizzare l’efficienza e fornire cure avanzate ai pazienti, dando loro la sicurezza di cui hanno bisogno per connettere i dispositivi e abilitare in tutta sicurezza le iniziative sanitarie”.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5