Gli infiniti termini e acronimi legati al mondo della sicurezza informatica possono essere spesso difficili da comprendere e da interpretare. Per questo motivo, è doveroso comprendere che quando si parla di Internet of Things (IoT) si possono indicare “cose” diverse a seconda del settore di riferimento. L’Internet of Medical Things (IoMT), ad esempio, viene spesso definito anche IoT sanitario e rappresenta la rete di dispositivi medici connessi, infrastrutture hardware e applicazioni software utilizzate per connettere la tecnologia informatica sanitaria.
Questi device IoMT sono essenziali per le organizzazioni sanitarie (HDO) perché svolgono e aiutano a ottimizzare varie funzioni essenziali per la cura del paziente, inclusi monitor della pressione sanguigna e macchine per la dialisi che possono trasmettere dati agli operatori sanitari da remoto, perché consentono il monitoraggio, in tempo reale, delle condizioni di salute. L’IoMT sta innegabilmente plasmando il futuro dell’assistenza sanitaria, migliorandone la qualità e riducendone l’onere dei costi e le complessità. Tuttavia, l’introduzione di sempre nuovi dispositivi interconnessi ha causato anche un aumento dei rischi legati alla sicurezza.
Qual è la differenza tra IoT e IoMT?
Prima di approfondire i rischi associati ai dispositivi IoMT, è necessario comprendere prima di tutto la differenza tra IoT e IoMT. “Internet of Things” è un termine piuttosto ampio che descrive una rete di dispositivi fisici contenenti tecnologie che comunicano e scambiano dati con altri dispositivi e/o sistemi su Internet. Gli esempi di dispositivi IoT possono variare da versioni “intelligenti” di elettrodomestici come frigoriferi, ventole o sistemi di illuminazione a sofisticate apparecchiature industriali che supportano l’automazione, il monitoraggio remoto o l’ottimizzazione della catena di fornitura.
L’IoMT, invece, si riferisce nello specifico alle applicazioni sanitarie e mediche. Esempi di dispositivi IoMT includono macchine per il monitoraggio remoto dei pazienti (RPM), sistemi di imaging medico, sensori che tracciano gli ordini di farmaci, pompe per infusione che somministrano farmaci, biosensori situati in dispositivi indossabili o impiantati all’interno del corpo umano che monitorano i segni vitali e altro ancora. A causa della natura sensibile e delle rigide normative relative ai dati sanitari e alla privacy e, soprattutto, all’impatto dannoso che questi dispositivi possono avere sulla salute e sulla sicurezza dei pazienti se compromessi, l’IoMT richiede una strategia di sicurezza più completa rispetto ad altri sistemi IoT.
Cosa significa questo per i team di sicurezza?
I dispositivi cyber-fisici, incluso l’IoMT, spesso non sono progettati pensando alla sicurezza, il che li rende particolarmente vulnerabili alle minacce informatiche. A questo va aggiunto che la compromissione di dispositivi IoMT può avere conseguenze più disastrose rispetto a quella di qualsiasi altro sistema cyber-fisico (CPS). Questo perché i dispositivi IoMT comportano rischi e pericoli per la sicurezza stessa del paziente. Inoltre, molti dei dispositivi coinvolte nell’ecosistema IoMT, possono causare sfide uniche anche a livello legale, normativo, tecnico e di privacy. Queste sfide, infatti, rendono difficile per i team di sicurezza ottenere una visibilità completa delle risorse, ostacolandone così la capacità di gestire i rischi, proteggere i dispositivi IoMT più critici e rispondere rapidamente agli incidenti.
Molte organizzazioni sanitarie (HDO) vengono sommerse di soluzioni per la gestione della sicurezza IT, ma molto spesso quanto proposto non permettere una visibilità (tanto meno una protezione) completa dei dispositivi IoMT. Senza l’integrazione di un’adeguata soluzione di sicurezza CPS, infatti, i dispositivi medici non protetti possono mettere a rischio le operazioni sanitarie e, soprattutto, la vita dei pazienti. Con la visibilità e la protezione del dispositivo, l’organizzazione sanitaria può mitigare in modo proattivo i rischi e le vulnerabilità sfruttabili e impedire ai criminali informatici di eseguire una serie di azioni dannose, con conseguenze che vanno dall’ottenimento di informazioni sensibili sui pazienti (ad esempio dati sanitari, personali e assicurativi) ad attacchi ransomware che hanno portato alla perdita di vite umane. La convergenza cyber-fisica ha causato una moltitudine di rischi informatici, ma l’IoMT rappresenta probabilmente il più dannoso di tali rischi, rendendo la sicurezza e la protezione fondamentali.
Come affrontare la sicurezza IoMT
Passaggio 1: rilevamento dei dispositivi
L’esecuzione del rilevamento dei dispositivi consente alle organizzazioni di capire come e quali dispositivi comunicano attraverso la rete e fornisce visibilità a livello aziendale. Tracciando in tempo reale tutto ciò che è fisico e virtuale durante il percorso del paziente, gli HDO possono iniziare a proteggere il proprio ecosistema sanitario da attacchi informatici e tempi di inattività e garantire un’erogazione ottimale dell’assistenza ai pazienti. Il rilevamento è un primo passo fondamentale per proteggere l’ecosistema IoMT, in quanto consente di implementare controlli granulari durante i passaggi successivi.
Passaggio 2: identificazione della vulnerabilità
Una volta che tutti i dispositivi sono stati individuati e catalogati all’interno di un inventario centralizzato in tempo reale, il secondo passo per costruire una solida sicurezza IoMT è valutare quali vulnerabilità sono presenti all’interno di tali dispositivi e nell’ambiente ad essi correlato. A causa del numero eterogeneo di dispositivi e tipi di sistemi nelle reti ospedaliere, può essere difficile tenere traccia delle risorse e gestirne le vulnerabilità. Ottenendo un rapporto completo e dettagliato di ogni dispositivo e del relativo rischio associato, è possibile comprendere l’impatto che le vulnerabilità appena pubblicate potrebbero avere su tale ambiente. Con una soluzione che correla automaticamente i dispositivi con le vulnerabilità note man mano che vengono divulgate, i team di sicurezza possono intraprendere un percorso ottimale per la correzione dei rischi. Questo grado di automazione e precisione fornisce la visibilità granulare di cui le organizzazioni sanitarie hanno bisogno per applicare patch o segmentare i dispositivi, in modo rapido ed efficiente, e per prevenire rischi futuri.
Passaggio 3: protezione del dispositivo
Il passo successivo per migliorare la sicurezza IoMT è la protezione incentrata sulla rete. Durante questa fase, vengono generalmente pianificate ed eseguite le operazioni di segmentazione. A questo punto gli HDO devono assicurarsi di avere già la visibilità e la base di valutazione del rischio di cui necessitano per iniziare la segmentazione. Una volta valutate le vulnerabilità e la gestione del rischio, le relazioni tra i dispositivi possono essere verificate e mappate con successo, consentendo alle organizzazioni di determinare come comunicano i dispositivi all’interno della rete in circostanze normali. Queste informazioni possono essere utilizzate per stabilire la linea di base comportamentale di ciascun dispositivo, da cui è quindi possibile creare, monitorare, perfezionare e testare una serie di criteri di rete idonei per garantire l’accuratezza e applicarli tramite componenti dell’infrastruttura di rete, come le soluzioni di controllo dell’accesso alla rete (NAC) o firewall. Questo approccio alla segmentazione della rete aiuta a ridurre al minimo i rischi informatici per l’erogazione delle cure, ostacolando la capacità dei cyber criminali di spostarsi all’interno della rete e riducendo così il potenziale impatto di un attacco informatico. Tutto ciò fa sì che i protocolli di assistenza e la sicurezza del paziente abbiano la priorità sopra ogni altra cosa.
Passaggio 4: monitoraggio
L’obiettivo della fase quattro è garantire che il personale del SOC (Security Operations Center) possa rilevare, analizzare e rispondere, quasi in tempo reale, a potenziali minacce ai dispositivi IoMT e alle operazioni di assistenza che supportano. Sebbene il rilevamento, la valutazione e la protezione dell’IoMT siano essenziali per prevenire gli attacchi informatici, a volte una violazione è inevitabile, indipendentemente dai passaggi in atto. Ecco perché il ruolo di un SOC è fondamentale nel monitoraggio continuo per cercare di prevenire gli attacchi. Con il monitoraggio continuo e l’impostazione di una knowledge base contenente tutte le connessioni interne ed esterne autorizzate, un analista può essere avvisato quando viene rilevato un comportamento non autorizzato. Durante questa fase è indispensabile la capacità di rilevare e rispondere con precisione alle comunicazioni sospette dei dispositivi medici, ecco perché è importante che le organizzazioni sanitarie collaborino con il giusto fornitore di sicurezza CPS che sappia soddisfare appieno le loro particolari esigenze.
Passaggio 5: ottimizzazione
Ora che le risorse sono state scoperte, valutate per le vulnerabilità, protette dalla segmentazione e continuamente monitorate, gli HDO possono concentrarsi sull’ottimizzazione delle operazioni. Nella fase cinque, le organizzazioni sanitarie devono focalizzarsi sull’acquisizione e l’arricchimento dei dati sull’utilizzo e l’efficienza delle risorse. Questi dati si riveleranno fondamentali per informare il processo decisionale per l’acquisto, il mantenimento e l’allocazione delle risorse. Questa nuova dimensione di conoscenza contribuirà a migliorare la gestione dell’inventario a supporto delle efficienze operative basate sulla manutenzione e fornirà informazioni che guidano processi di selezione dei fornitori e acquisti più intelligenti. Per semplificare la gestione di tutti i dispositivi connessi nel tuo ambiente IoMT, Medigate di Claroty ha sviluppato un modulo Clinical Device Efficiency (CDE).
La soluzione Claroty per IoMT
La protezione dell’IoMT richiede una strategia del tutto nuova e un approccio coordinato man mano che i sistemi HDO convergono e che aumentano i rischi legati ai dispositivi connessi. Con la costante introduzione di dispositivi nuovi e costosi, le organizzazioni necessitano di una soluzione che copra l’intero spettro di rischio, garantendo al tempo stesso che l’utilizzo di tali dispositivi continui senza interruzioni.
Medigate di Claroty combina la comprensione dei protocolli proprietari, dei flussi di lavoro clinici e una vasta esperienza in materia di sicurezza informatica per fornire un’identificazione accurata dei dispositivi connessi, un quadro di rischio personalizzato, l’applicazione delle policy incentrate sulla rete e l’efficienza operativa. Sempre più organizzazioni mirano a potenziare e trasformare l’assistenza che forniscono ai pazienti. Ecco perché Claroty collabora con gli HDO per aiutarli a ottenere risultati migliori, ottimizzare l’efficienza e fornire cure avanzate ai pazienti, dando loro la sicurezza di cui hanno bisogno per connettere i dispositivi e abilitare in tutta sicurezza le iniziative sanitarie.