Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#Tendenze
{{{sourceTextContent.title}}}
Come sono hackerabili i moderni dispositivi medici
{{{sourceTextContent.subTitle}}}
Le preoccupazioni relative ai dispositivi medici violati sono effettivamente valide? Se lo sono, cosa possiamo fare oggi per mitigare la possibilità di attacchi dolosi al nostro hardware medico?
{{{sourceTextContent.description}}}
I titoli dei giornali di tutta la comunità medica parlano di dispositivi medici collegati e del pericolo intrinseco degli hacker.
Ma c'è qualcosa di vero in questa preoccupazione? Dobbiamo preoccuparci che la gente si introduca nei nostri pacemaker e nelle pompe per l'insulina?
Oggi daremo un'occhiata a quale tipo di dispositivo medico è hackerabile, come viene fatto, e se la minaccia è reale o meno e può essere mitigata.
Come vengono hackerati i dispositivi medici?
Purtroppo, tutto ciò che è collegato a una rete più grande può essere violato o sovvertito da codice maligno. Questo vale sia per i PC amministrativi che per i defibrillatori e i monitor cardiaci impiantati.
Purtroppo, le proprietà che rendono i dispositivi così vulnerabili sono le proprietà necessarie per proteggere i pazienti. Questi dispositivi traggono grande vantaggio dall'essere monitorabili e programmabili da lontano dai professionisti della sanità.
E se una parte benefica può accedervi, può farlo anche un hacker.
La maggior parte dei dispositivi può essere violata allo stesso modo di un computer: l'hacker ottiene le credenziali di accesso al portale di rete collegato attraverso l'hacking brute-force, il phishing o il social engineering, a quel punto ha lo stesso accesso del medico o del paziente. Nel caso di un pacemaker, possono somministrare o trattenere gli shock necessari. Con qualcosa di simile a una pompa per insulina, lo zucchero nel sangue del paziente potrebbe essere alterato in modo pericoloso.
L'idea di tali attacchi è innegabilmente spaventosa. Ma quante volte sono realmente accadute?
Quanto danno è stato fatto?
Nonostante le preoccupazioni, non sono stati segnalati casi di hackeraggio di dispositivi medici che abbiano danneggiato qualcuno.
Ciò non significa che non ci sia alcuna possibilità che ciò accada, semplicemente che i dispositivi siano troppo difficili da hackerare o che gli hacker si rendano conto di non avere nulla da guadagnare facendolo.
La maggior parte delle operazioni di hackeraggio sono effettuate a scopo di lucro. E hackerare una pompa per l'insulina non porta esattamente a un enorme guadagno. Tuttavia, c'è sempre un piccolo ma pericoloso gruppo di hacker che fa cose solo per causare danni per il divertimento.
Ciò significa in realtà che, anche se è bello che nessuno si sia fatto male al momento di questo scritto, non è comunque un rischio da prendere alla leggera. Fortunatamente, ci sono modi per ridurre le possibilità di questi attacchi cibernetici in futuro.
Gestire la minaccia
Un modo comune per affrontare le vulnerabilità è che i produttori rilascino patch di software o firmware che tappano i buchi. Sfortunatamente, le patch del software possono spesso creare nuovi difetti mentre si collegano a quelli vecchi, il che può portare a malfunzionamenti imprevedibili.
Con un portatile o un telefono, un po' di imprevedibilità dopo un cerotto è irritante. Un comportamento imprevedibile da parte di un pacemaker, tuttavia, è leggermente più spiacevole, motivo per cui i cerotti rapidi non sono una forma praticabile di sicurezza informatica.
Spetta invece al reparto IT dell'ospedale assicurarsi di utilizzare i metodi più sicuri per tutte le attività di rete e di eliminare l'uso di hardware e software legacy nel sistema.
Assicurare la rete
Se il dispositivo è difficile da mettere in sicurezza, allora la responsabilità della sicurezza si sposta sulla rete a cui questi dispositivi si collegano.
Il primo passo è assicurarsi che tutti questi dispositivi non siano allo stesso livello della rete. I computer utilizzati per gli scopi quotidiani non dovrebbero trovarsi sulla stessa rete di un dispositivo medico. Dovrebbero avere una propria rete separata o almeno una versione sigillata della rete attraverso la segmentazione.
Può essere utilizzato anche un sistema NBAD. Un sistema di "rilevamento delle anomalie del comportamento della rete" funziona avendo un campione di controllo di come un dispositivo funziona normalmente e rilevando eventuali deviazioni da quel comportamento "normale" preprogrammato.
Quindi, se un hacker prende il controllo di una pompa per insulina e cerca di scaricare tutta l'insulina in un paziente, il programma NBAD rileva questo come uso anomalo e spegne il comando. Allerterebbe anche HIT e il medico competente in merito al comportamento anomalo e al potenziale hackeraggio.
Prima non fare del male
È compito di tutti nel settore medico proteggere i pazienti vulnerabili, da medici e infermieri a HIT e produttori di dispositivi medici. I dispositivi medici collegati hanno salvato innumerevoli vite. Non c'è bisogno di buttare via il bambino con l'acqua sporca a causa di alcuni ipotetici cattivi attori.
Per saperne di più sui dispositivi medici top di gamma, sui computer medici e su come implementare al meglio le attuali pratiche di sicurezza di rete, contattate oggi stesso gli esperti di Cybernet.