▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Come si protegge l'IoMT

L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa strategia

Tecnologie/Scenari

Gli infiniti termini e acronimi legati al mondo della sicurezza informatica possono essere spesso difficili da comprendere e da interpretare. Per questo motivo, è doveroso comprendere che quando si parla di Internet of Things (IoT) si possono indicare "cose" diverse a seconda del settore di riferimento. L'Internet of Medical Things (IoMT), ad esempio, viene spesso definito anche IoT sanitario e rappresenta la rete di dispositivi medici connessi, infrastrutture hardware e applicazioni software utilizzate per connettere la tecnologia informatica sanitaria.

Questi device IoMT sono essenziali per le organizzazioni sanitarie perché svolgono e aiutano a ottimizzare varie funzioni essenziali per la cura del paziente, inclusi monitor della pressione sanguigna e macchine per la dialisi che possono trasmettere dati agli operatori sanitari da remoto, perché consentono il monitoraggio, in tempo reale, delle condizioni di salute. L'IoMT sta innegabilmente plasmando il futuro dell'assistenza sanitaria, migliorandone la qualità e riducendone l'onere dei costi e le complessità. Tuttavia, l’introduzione di sempre nuovi dispositivi interconnessi ha causato anche un aumento dei rischi legati alla sicurezza.

Partecipa agli ItalianSecurityAwards 2024 ed esprimi il tuo voto premiando le soluzioni di cybersecurity che reputi più innovative

A causa della natura sensibile e delle rigide normative relative ai dati sanitari e alla privacy e, soprattutto, all'impatto dannoso che questi dispositivi possono avere sulla salute e sulla sicurezza dei pazienti, se compromessi, l'IoMT richiede una strategia di sicurezza più completa rispetto ad altri sistemi IoT. I dispositivi cyber-fisici, incluso l'IoMT, spesso non sono progettati pensando alla sicurezza, il che li rende particolarmente vulnerabili alle minacce informatiche. A questo va aggiunto che la compromissione di dispositivi IoMT può avere conseguenze più disastrose rispetto a quella di qualsiasi altro sistema cyber-fisico. Questo perché i dispositivi IoMT comportano rischi e pericoli per la sicurezza stessa del paziente.

Inoltre, molti dei dispositivi coinvolti nell'ecosistema IoMT possono causare sfide uniche anche a livello legale, normativo, tecnico e di privacy. Queste sfide, infatti, rendono difficile per i team di sicurezza ottenere una visibilità completa delle risorse, ostacolandone così la capacità di gestire i rischi, proteggere i dispositivi IoMT più critici e rispondere rapidamente agli incidenti.

Molte organizzazioni sanitarie vengono sommerse di soluzioni per la gestione della sicurezza IT, ma molto spesso quanto proposto non permettere una visibilità (tanto meno una protezione) completa dei dispositivi IoMT. Senza l'integrazione di un'adeguata soluzione di sicurezza per i sistemi cyber-fisici, infatti, i dispositivi medici non protetti possono mettere a rischio le operazioni sanitarie e, soprattutto, la vita dei pazienti.

Con la visibilità e la protezione del dispositivo, l’organizzazione sanitaria può mitigare in modo proattivo i rischi e le vulnerabilità sfruttabili e impedire ai criminali informatici di eseguire una serie di azioni dannose, con conseguenze che vanno dall'ottenimento di informazioni sensibili sui pazienti (ad esempio dati sanitari, personali e assicurativi) ad attacchi ransomware che hanno portato alla perdita di vite umane. La convergenza cyber-fisica ha causato una moltitudine di rischi informatici, ma l'IoMT rappresenta probabilmente il più dannoso di tali rischi, rendendo la sicurezza e la protezione fondamentali.

Come affrontare la sicurezza IoMT: i passaggi

Rilevamento dei dispositivi - L'esecuzione del rilevamento dei dispositivi consente alle organizzazioni di capire come e quali dispositivi comunicano attraverso la rete e fornisce visibilità a livello aziendale. Tracciando in tempo reale tutto ciò che è fisico e virtuale durante il percorso del paziente, le organizzazioni sanitarie possono iniziare a proteggere il proprio ecosistema sanitario da attacchi informatici e tempi di inattività e garantire un'erogazione ottimale dell'assistenza ai pazienti. Il rilevamento è un primo passo fondamentale per proteggere l'ecosistema IoMT, in quanto consente di implementare controlli granulari durante i passaggi successivi.

Identificazione della vulnerabilità - Una volta che tutti i dispositivi sono stati individuati e catalogati all'interno di un inventario centralizzato in tempo reale, il secondo passo per costruire una solida sicurezza IoMT è valutare quali vulnerabilità sono presenti all'interno di tali dispositivi e nell’ambiente ad essi correlato. A causa del numero eterogeneo di dispositivi e tipi di sistemi nelle reti ospedaliere, può essere difficile tenere traccia delle risorse e gestirne le vulnerabilità.

Ottenendo un rapporto completo e dettagliato di ogni dispositivo e del relativo rischio associato, è possibile comprendere l'impatto che le vulnerabilità appena pubblicate potrebbero avere su tale ambiente. Con una soluzione che correla automaticamente i dispositivi con le vulnerabilità note man mano che vengono divulgate, i team di sicurezza possono intraprendere un percorso ottimale per la correzione dei rischi. Questo grado di automazione e precisione fornisce la visibilità granulare di cui le organizzazioni sanitarie hanno bisogno per applicare patch o segmentare i dispositivi, in modo rapido ed efficiente, e per prevenire rischi futuri.

Protezione del dispositivo - Il passo successivo per migliorare la sicurezza IoMT è la protezione incentrata sulla rete. Durante questa fase, vengono generalmente pianificate ed eseguite le operazioni di segmentazione. A questo punto le organizzazioni sanitarie devono assicurarsi di avere già la visibilità e la base di valutazione del rischio di cui necessitano per iniziare la segmentazione. Una volta valutate le vulnerabilità e la gestione del rischio, le relazioni tra i dispositivi possono essere verificate e mappate con successo, consentendo alle organizzazioni di determinare come comunicano i dispositivi all'interno della rete in circostanze normali.

Queste informazioni possono essere utilizzate per stabilire la linea di base comportamentale di ciascun dispositivo, da cui è quindi possibile creare, monitorare, perfezionare e testare una serie di criteri di rete idonei per garantire l'accuratezza e applicarli tramite componenti dell'infrastruttura di rete, come le soluzioni di controllo dell'accesso alla rete (NAC) o firewall. Questo approccio alla segmentazione della rete aiuta a ridurre al minimo i rischi informatici per l'erogazione delle cure, ostacolando la capacità dei cyber criminali di spostarsi all’interno della rete e riducendo così il potenziale impatto di un attacco informatico. Tutto ciò fa sì che i protocolli di assistenza e la sicurezza del paziente abbiano la priorità sopra ogni altra cosa.

Monitoraggio - L'obiettivo della fase quattro è garantire che il personale del SOC (Security Operations Center) possa rilevare, analizzare e rispondere, quasi in tempo reale, a potenziali minacce ai dispositivi IoMT e alle operazioni di assistenza che supportano. Sebbene il rilevamento, la valutazione e la protezione dell'IoMT siano essenziali per prevenire gli attacchi informatici, a volte una violazione è inevitabile, indipendentemente dai passaggi in atto. Ecco perché il ruolo di un SOC è fondamentale nel monitoraggio continuo per cercare di prevenire gli attacchi.

Con il monitoraggio continuo e l'impostazione di una knowledge base contenente tutte le connessioni interne ed esterne autorizzate, un analista può essere avvisato quando viene rilevato un comportamento non autorizzato. Durante questa fase è indispensabile la capacità di rilevare e rispondere con precisione alle comunicazioni sospette dei dispositivi medici, ecco perché è importante che le organizzazioni sanitarie collaborino con il giusto fornitore di sicurezza cyber-fisica che sappia soddisfare appieno le loro particolari esigenze.

Ottimizzazione - Ora che le risorse sono state scoperte, valutate per le vulnerabilità, protette dalla segmentazione e continuamente monitorate, le organizzazioni sanitarie possono concentrarsi sull'ottimizzazione delle operazioni. Nella fase cinque, le organizzazioni sanitarie devono focalizzarsi sull'acquisizione e l'arricchimento dei dati sull'utilizzo e l'efficienza delle risorse. Questi dati si riveleranno fondamentali per informare il processo decisionale per l’acquisto, il mantenimento e l’allocazione delle risorse.

Questa nuova dimensione di conoscenza contribuirà a migliorare la gestione dell'inventario a supporto delle efficienze operative basate sulla manutenzione e fornirà informazioni che guidano processi di selezione dei fornitori e acquisti più intelligenti. Per semplificare la gestione di tutti i dispositivi connessi nel tuo ambiente IoMT, Medigate di Claroty ha sviluppato un modulo Clinical Device Efficiency (CDE).

Domenico Dominoni è Senior Regional Director Southern Europe di Claroty

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter