Billboard

analisi

Internet of Medical Things (IoMT), come garantire la sicurezza dei sistemi cyber-fisici



Indirizzo copiato

La protezione dell’IoMT richiede una strategia del tutto nuova e un approccio coordinato man mano che i sistemi sanitari convergono e che aumentano i rischi legati ai dispositivi connessi. I suggerimenti e la soluzione di Claroty

Pubblicato il 30 ott 2023



shutterstock_2253833507 (1)



L‘Internet of Medical Things (IoMT), a cui talvolta ci si riferisce anche con l’espressione IoT sanitario, identifica la rete di dispositivi medici connessi, o meglio, le infrastrutture hardware e applicazioni software utilizzate per connettere la tecnologia informatica sanitaria.

I device IoMT sono essenziali per le organizzazioni sanitarie perché svolgono e aiutano a ottimizzare varie funzioni essenziali per la cura del paziente. Si tratta di macchine per il monitoraggio remoto dei pazienti (RPM), sistemi di imaging medico, sensori che tracciano gli ordini di farmaci, pompe per infusione che somministrano farmaci, biosensori incorporati in dispositivi indossabili o impiantati all’interno del corpo umano che monitorano i segni vitali e altro ancora.

Perché chiamare in causa la sicurezza informatica

Se si può affermare che l’Internet of Medical Things sta letteralmente plasmando il futuro dell’assistenza sanitaria, migliorandone la qualità e riducendone l’onere dei costi e le complessità, l’introduzione continua di nuovi dispositivi interconnessi ha causato al contempo un aumento dei rischi legati alla sicurezza.

Alla luce della natura sensibile e delle rigide normative relative ai dati sanitari e alla privacy e, soprattutto, dell’impatto dannoso che questi dispositivi possono avere sulla salute e sulla sicurezza dei pazienti se compromessi, è chiaro che l’IoMT richiede una strategia di sicurezza più completa rispetto ad altri sistemi IoT.

L’Internet of Medical Things è vulnerabile ai cyberattack

Come sostiene Domenico Dominoni, Senior Regional Director Southern Europe di Claroty i dispositivi cyber-fisici, incluso l’IoMT, spesso non sono progettati pensando alla sicurezza, il che li rende particolarmente vulnerabili alle minacce informatiche. A questo va aggiunto che la compromissione di dispositivi IoMT può avere conseguenze più disastrose rispetto a qualsiasi altro sistema cyber-fisico. Questo perché i dispositivi IoMT comportano rischi e pericoli per la sicurezza stessa del paziente.

Domenico Dominoni, Senior Regional Director Southern Europe di Claroty

Inoltre, molti dei dispositivi coinvolti nell’ecosistema Internet of Medical Things, possono causare sfide anche a livello legale, normativo, tecnico e di privacy che rendono difficile per i team di sicurezza ottenere una visibilità completa delle risorse, ostacolando così la capacità di gestire i rischi, proteggere i dispositivi IoMT più critici e rispondere rapidamente agli incidenti.

Serve una visibilità completa dei dispositivi IoMT

Quello che avverte Dominoni è che le organizzazioni sanitarie vengono sommerse di soluzioni per la gestione della sicurezza IT, ma spesso quanto proposto non permette una visibilità (tanto meno una protezione) completa dei dispositivi IoMT. Senza l’integrazione di un’adeguata soluzione di sicurezza cyber-fisica, i dispositivi medici non protetti possono mettere a rischio le operazioni sanitarie e, soprattutto, la vita dei pazienti.

Al contrario, potendo contare sulla visibilità e sulla protezione del dispositivo, l’organizzazione sanitaria può mitigare in modo proattivo i rischi e le vulnerabilità sfruttabili e impedire ai criminali informatici di eseguire una serie di azioni dannose, con conseguenze che vanno dall’ottenimento di informazioni sensibili sui pazienti (ad esempio dati sanitari, personali e assicurativi) ad attacchi ransomware che hanno portato alla perdita di vite umane.

Tutto parte dal rilevamento dei dispositivi

Claroty, società specializzata in soluzioni di sicurezza volte a proteggere i sistemi cyber-fisici in ambienti industriali (OT), sanitari (IoMT) e aziendali (IoT), il cosiddetto Extended Internet of Things (XIoT), propone una guida che spiega come affrontare nel dettaglio la sicurezza IoMT.

Il primo passo per proteggere l’ecosistema IoMT è quello che concerne il rilevamento dei dispositivi che consente alle organizzazioni di capire come e quali dispositivi comunicano attraverso la rete e fornisce visibilità a livello aziendale, permettendo di implementare controlli granulari durante i passaggi successivi.

Tracciando in tempo reale tutto ciò che è fisico e virtuale durante il percorso del paziente, le organizzazioni sanitarie possono iniziare a proteggere il proprio ecosistema da attacchi informatici e tempi di inattività e garantire un’erogazione ottimale dell’assistenza ai pazienti.

Identificare le vulnerabilità e stabilirne l’impatto

Una volta che tutti i dispositivi sono stati individuati e catalogati all’interno di un inventario centralizzato in tempo reale, il secondo passo per costruire una solida sicurezza IoMT è valutare quali vulnerabilità sono presenti all’interno di tali dispositivi e nell’ambiente ad essi correlato.

A causa del numero eterogeneo di dispositivi e tipi di sistemi nelle reti ospedaliere, può essere difficile tenere traccia delle risorse e gestirne le vulnerabilità, spiega Dominoni. Ottenendo un rapporto completo e dettagliato di ogni dispositivo e del rischio associato, è possibile comprendere l’impatto che le vulnerabilità appena pubblicate potrebbero avere su tale ambiente.

Con una soluzione che correla automaticamente i dispositivi con le vulnerabilità note man mano che vengono divulgate, i team di sicurezza possono intraprendere un percorso ottimale per la correzione dei rischi. Questo grado di automazione e precisione fornisce la visibilità granulare di cui le organizzazioni sanitarie hanno bisogno per applicare patch o segmentare i dispositivi, in modo rapido ed efficiente, e per prevenire rischi futuri.

Segmentare la rete Internet of Medical Things per ridurre al minimo i rischi

Il passo successivo per migliorare la sicurezza IoMT è la protezione incentrata sulla rete. Durante questa fase, vengono generalmente pianificate ed eseguite le operazioni di segmentazione. Una volta valutate le vulnerabilità e la gestione del rischio, le relazioni tra i dispositivi possono essere verificate e mappate con successo, consentendo alle organizzazioni di determinare come comunicano i dispositivi all’interno della rete in circostanze normali.

Queste informazioni possono essere utilizzate per stabilire la linea di base comportamentale di ciascun dispositivo, da cui è quindi possibile creare, monitorare, perfezionare e testare una serie di criteri di rete idonei per garantire l’accuratezza e applicarli tramite componenti dell’infrastruttura di rete, come le soluzioni di controllo dell’accesso alla rete (NAC) o firewall.

Questo approccio alla segmentazione della rete aiuta a ridurre al minimo i rischi informatici per l’erogazione delle cure, ostacolando la capacità dei cyber criminali di spostarsi all’interno della rete e riducendo così il potenziale impatto di un attacco informatico. Tutto ciò fa sì che i protocolli di assistenza e la sicurezza del paziente abbiano la priorità sopra ogni altra cosa.

L’importanza del SOC, Security Operations Center

L’obiettivo della fase quattro è garantire che il personale del SOC (Security Operations Center) possa rilevare, analizzare e rispondere, quasi in tempo reale, a potenziali minacce ai dispositivi IoMT e alle operazioni di assistenza che supportano. Sebbene il rilevamento, la valutazione e la protezione dell’IoMT siano essenziali per prevenire gli attacchi informatici, a volte una violazione è inevitabile, indipendentemente dai passaggi in atto.

Ecco perché il ruolo di un SOC è fondamentale nel monitoraggio continuo per cercare di prevenire gli attacchi. E se a questo si aggiunge la configurazione di una knowledge base contenente tutte le connessioni interne ed esterne autorizzate, un analista può essere avvisato quando viene rilevato un comportamento non autorizzato.

Durante questa fase, prosegue Dominoni, è indispensabile la capacità di rilevare e rispondere con precisione alle comunicazioni sospette dei dispositivi medici, ecco perché è importante che le organizzazioni sanitarie collaborino con il giusto fornitore di sicurezza CPS che sappia soddisfare appieno le loro particolari esigenze.

Focus sulla raccolta dati per ottimizzare le operazioni sanitarie

Ora che le risorse sono state scoperte, valutate per le vulnerabilità, protette dalla segmentazione e continuamente monitorate, ci si può concentrare sull’ottimizzazione delle operazioni. Nella fase cinque, le organizzazioni sanitarie devono focalizzarsi sull’acquisizione e l’arricchimento dei dati sull’utilizzo e l’efficienza delle risorse.

Dati che si riveleranno fondamentali per informare il processo decisionale per l’acquisto, il mantenimento e l’allocazione delle risorse. La nuova dimensione di conoscenza contribuirà a migliorare la gestione dell’inventario a supporto delle efficienze operative basate sulla manutenzione e fornirà informazioni che guidano processi di selezione dei fornitori e acquisti più intelligenti.

Al fine di semplificare la gestione di tutti i dispositivi connessi nell’ambiente IoMT, Medigate di Claroty ha sviluppato un modulo Clinical Device Efficiency (CDE).

La soluzione Claroty per l’Internet of Medical Things

Con la costante introduzione di dispositivi nuovi e costosi, le organizzazioni necessitano di una soluzione che copra l’intero spettro di rischio, garantendo al tempo stesso che l’utilizzo di tali dispositivi continui senza interruzioni.

Medigate di Claroty è una piattaforma SaaS di sicurezza informatica sanitaria che combina la comprensione dei protocolli proprietari, dei flussi di lavoro clinici e una vasta esperienza in materia di sicurezza informatica per fornire un’identificazione accurata dei dispositivi connessi, un quadro di rischio personalizzato, l’applicazione delle policy incentrate sulla rete e l’efficienza operativa.

Sempre più organizzazioni mirano a potenziare e trasformare l’assistenza che forniscono ai pazienti. “Ecco perché Claroty – conclude Dominoni – collabora con le organizzazioni sanitarie per aiutarle a ottenere risultati migliori, ottimizzare l’efficienza e fornire cure avanzate ai pazienti, dando loro la sicurezza di cui hanno bisogno per connettere i dispositivi e abilitare in tutta sicurezza le iniziative sanitarie”.

DFP BOX MOBILE 1
Alternative box

Speciale PNRR

Tutti
Analisi
Fondi
PA
Formazione
Ecologia
Digital Economy
RETI NEURALI
L’importanza di PINN e SciML per il futuro della ricerca data-driven
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Incentivi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
INNOVAZIONE
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Analisi
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA DIGITALE
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water Management
Water management in Italia: verso una transizione “smart” e “circular” 
Le risorse
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Key trends per data center in tutto il 2022
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I Fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
RETI NEURALI
L’importanza di PINN e SciML per il futuro della ricerca data-driven
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Incentivi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
INNOVAZIONE
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Analisi
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA DIGITALE
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water Management
Water management in Italia: verso una transizione “smart” e “circular” 
Le risorse
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Key trends per data center in tutto il 2022
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I Fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4