Gli esperti di Kaspersky hanno rilevato che il protocollo più frequentemente utilizzato per trasferire dati dai dispositivi indossabili (wearable) usati per il monitoraggio remoto dei pazienti presentava 33 vulnerabilità, di cui 18 “critiche”. Il dato è del 2021 e include 10 vulnerabilità critiche in più rispetto al 2020, molte delle quali ancora senza patch. Alcune di queste vulnerabilità potrebbero consentire agli attaccanti di intercettare i dati inviati online dal dispositivo.
La pandemia in corso ha portato ad una rapida digitalizzazione del settore sanitario. Considerata la pressione su ospedali e staff medico, e le moltissime persone a casa in quarantena, le organizzazioni sanitarie si sono viste costrette a riconsiderare il modo in cui vengono fornite le cure ai pazienti. Un recente studio di Kaspersky ha rivelato che l’89% degli operatori sanitari italiani (91% a livello globale) eroga servizi di telemedicina. Ciononostante, il processo di digitalizzazione ha creato nuovi rischi di sicurezza, soprattutto quando si parla dei dati dei pazienti.
La telemedicina include il monitoraggio da remoto del paziente, che viene effettuato utilizzando i cosiddetti “dispositivi indossabili”. Tra questi vi sono dei dispositivi che riescono a tracciare (continuativamente o ad intervalli) gli indicatori di salute del paziente, come ad esempio l’attività cardiaca.
MQTT è il protocollo più frequentemente utilizzato per trasmettere i dati dai dispositivi indossabili e sensori, poiché è facile e conveniente. Questa è la ragione per cui lo si può trovare nei dispositivi indossabili ma anche in quasi tutti gli smart gadget. Sfortunatamente, quando si usa MQTT, l’autentificazione è opzionale e raramente include la crittografia. Questo rende MQTT altamente suscettibile agli attacchi man in the middle (quando gli aggressori possono mettersi tra “due parti” mentre comunicano), il che significa che qualsiasi dato trasferito su internet potrebbe essere potenzialmente rubato. Quando si tratta di dispositivi indossabili, queste informazioni potrebbero includere dati medici altamente sensibili, informazioni personali e persino i movimenti di una persona.
Dal 2014 sono state rilevate in MQTT 90 vulnerabilità, alcune delle quali critiche e altre ancora senza patch. Nel 2021 sono state individuate 33 nuove vulnerabilità, 18 delle quali “critiche” – 10 in più rispetto ai dati del 2020. Queste vulnerabilità mettono in pericolo i pazienti e i loro dati, che potrebbero essere rubati.
Numeri di vulnerabilità trovate nel protocollo MQTT, 2014-2021
I ricercatori di Kaspersky hanno trovato delle vulnerabilità non solo nel protocollo MQTT ma anche all’interno di una delle più famose piattaforme di dispositivi indossabili: la Qualcomm Snapdragon Wearable. Da quando la piattaforma è stata creata, sono state individuate più di 400 vulnerabilità: non tutte sono state risolte (tra cui alcune trovate nel 2020).
Vale la pena considerare che la maggior parte dei dispositivi indossabili tiene traccia sia dei dati sanitari sia della posizione e dei movimenti. Oltre al furto dei dati esiste, quindi, anche il rischio di stalking.
Maria Namestnikova, Head of Russian Global Reserach and Analysis Team (GReAT) di Kaspersky, ha dichiarato: “La pandemia ha portato ad una crescita notevole del mercato della telemedicina, e questo non fa riferimento solamente alle videochiamate medico-paziente. Parliamo di un’intera gamma di tecnologie e prodotti complessi e in rapida evoluzione, tra cui dispositivi indossabili, applicazioni specializzate, sensori impiantabili e database su cloud. Tuttavia, molti ospedali stanno ancora utilizzando servizi di terze parti non testati per memorizzare i dati dei pazienti, e con diverse vulnerabilità. Prima di iniziare ad usare dispositivi di questo tipo occorre informarsi sul loro livello di sicurezza, in modo da proteggere i dati di un’azienda o dei pazienti”. É possibile leggere il report completo sulla sicurezza della telemedicina su Securelist.
Per proteggere i dati dei pazienti, Kaspersky suggerisce agli operatori sanitari di:
· Controllare la sicurezza dell’applicazione o del dispositivo raccomandato dall’ospedale o dall’organizzazione medica;
· Ridurre al minimo i dati trasferiti dalle app di telemedicina, se possibile (ad esempio, non lasciare che il dispositivo rilasci il dato di localizzazione se non richiesto);
· Cambiare le password impostate di default e usare la crittografia, se il dispositivo lo permette