Fortinet: come le aziende sanitarie possono rendere sicura la digital transformation
Il settore sanitario è stato profondamente trasformato dal processo di digital transformation. L’innovazione nel campo medico ha portato a progressi significativi nell’ambito di nuovi trattamenti e cure, oltre a risparmi decisivi sui costi, senza impattare negativamente sulla qualità dell’assistenza. Inoltre, reti migliori e più veloci hanno permesso la crescita della telemedicina, garantendo un livello di assistenza di qualità a migliaia di persone che prima non vi avevano accesso.
Tuttavia, come effetto collaterale, oggi più che mai i cybercriminali rivolgono la propria attenzione al settore sanitario. Di conseguenza la cybersecurity è fondamentale per il funzionamento e il successo dei sistemi sanitari, che sono sempre più a rischio per via di hacker che cercano di sottrarre i dati dei pazienti o di impossessarsi di risorse interne, con lo scopo di ottenere un riscatto. Vulnerabilità che lasciano spazio a questi attacchi sono presenti in qualsiasi sistema, ma nel caso dell’assistenza sanitaria, possono mettere a repentaglio la vita dei pazienti.
Qui di seguito tre punti su cui, secondo gli esperti di Fortinet, i team che si occupano di IT e di security nel mondo sanitario dovrebbero concentrarsi per migliorare le loro strategie di security.
• Dare priorità alla security nella telemedicina
I tool online e i dispositivi medici IoT per monitorare la salute dei pazienti sono ormai ovunque, e vengono utilizzati anche in chirurgia. I portali per i pazienti offrono un maggiore controllo sull’assistenza sanitaria e un migliore accesso alle informazioni critiche. L’ondata di trasformazione digitale non può esistere, tuttavia, senza garantire che i dati e le connessioni siano tenuti al sicuro dai cybercriminali.
I team IT in ambito sanitario devono affrontare diverse sfide quando si tratta di far fronte al cybercrime. Per contrastare gli attacchi, gli esperti IT devono avere visibilità sull’architettura estesa del network, sui dati e sui sistemi operativi, nonché sui dispositivi Internet of Medical Things (IoMT) presenti nel network. Due tra gli strumenti più importanti per raggiungere questo livello di visibilità sono il controllo dell’accesso alla rete (NAC) e i programmi di valutazione delle minacce informatiche (Cyber Threat Assessment Programs CTAP).
- Controllo degli accessi alla rete
Le soluzioni NAC consentono l’autenticazione sicura e l’onboarding, il monitoraggio dei dispositivi collegati e l’emissione di una risposta automatica in caso di rilevamento di comportamenti malevoli. Queste soluzioni possono anche gestire e applicare policy di accesso attraverso i network per garantire che i dati siano accessibili solo agli utenti e ai dispositivi autorizzati. - Programmi di valutazione delle cyber minacce
I programmi CTAP svolgono un ruolo importante nell’identificazione delle vulnerabilità del network. Le informazioni raccolte durante una valutazione possono essere sfruttate per costruire e consolidare le attuali architetture che affrontano direttamente qualsiasi tipo di vulnerabilità. Questa visibilità può anche consentire ai team di security di rafforzare le loro iniziative di teleassistenza e di allocare efficacemente le risorse in base alle necessità.
• Difesa contro le minacce interne
Le cyber minacce non provengono solo dall’esterno di una organizzazione, ma possono venire anche dall’interno, sia da parte di insider malintenzionati, sia da parte di utenti negligenti o incauti, e possono essere ancora più pericolose delle minacce esterne. La ragione: queste minacce non solo provengono dall’interno del perimetro di network sicuro, ma utilizzano anche metodi diversi rispetto alle minacce esterne, complicando ulteriormente il lavoro di monitoraggio e prevenzione delle minacce per i team di security. La formazione degli utenti e la segmentazione del network sono un inizio importante, ma la protezione contro le minacce dall’interno richiede anche la piena visibilità della rete, oltre a una solida serie di benchmark rispetto ai quali confrontare i dati sulle minacce, cose che finora si sono rivelate difficili nel settore sanitario.
• Difendere l’IoMT, l’Internet of Medical Things
I dispositivi medici connessi costituiscono una componente fondamentale dell’assistenza sanitaria coordinata. Molti pazienti si affidano a essi per salvaguardare la propria salute, anche quando non possono recarsi dal medico; si pensi ai monitor cardiaci, alla regolazione del livello di zucchero nel sangue e al trattamento di malattie croniche. Purtroppo, questi dispositivi IoMT sono intrinsecamente a rischio e vulnerabili agli stessi tipi di attacco che colpiscono altre tecnologie, mettendo a rischio la salute e la vita dei pazienti.
Il problema è complicato ulteriormente dal fatto che i cybercriminali non hanno bisogno di trovarsi nelle immediate vicinanze fisiche per compromettere un dispositivo medico connesso. Quando hanno accesso a una rete sanitaria, sia attraverso un dispositivo mal configurato o non configurato, sia attraverso un servizio di dati cloud vulnerabile o un’applicazione del sistema sanitario, i cybercriminali spesso hanno accesso a tutti i dispositivi collegati a quella rete. Tenendo conto di ciò, è imperativo che il settore sanitario, compresi gli sviluppatori di questi dispositivi IoMT, prenda provvedimenti per rendere sicuro il progresso di questa tecnologia.
L’industria sanitaria non può permettersi di essere negligente con la security, data la rapida trasformazione digitale. I pazienti che si affidano al sistema sanitario per servizi critici, sia di persona che a distanza, sono esposti a rischio ogni volta che fanno uso di sistemi di telemedicina, utilizzano dispositivi IoMT o accedono ai dati tramite una connessione non sicura. La soluzione per la sicurezza in ambito sanitario deve avvenire su più fronti. Richiede visibilità cross-network, gestione delle minacce in base a priorità, valutazione delle minacce in tempo reale, infine una strategia di correzione in caso di un evento. La chiave di questo approccio è la pianificazione anticipata e la possibilità di sfruttare l’analisi delle minacce per proteggersi dai rischi interni ed esterni.
Contenuti correlati
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Il valore dei digital twin per la sostenibilità nell’offerta di Shin Software
Shin Software, azienda attiva nello sviluppo di soluzioni innovative come la tecnologia Digital Twin, si caratterizza come partner strategico per l’industria, con un forte impegno verso i principi ESG. Recentemente, l’azienda ha partecipato alla fiera Automation &...
-
Prototipazione rapida e sostenibilità: così cambia lo stampaggio a iniezione nel medicale
Il settore dello stampaggio a iniezione di materie plastiche sta vivendo un’epoca di trasformazione tecnologica senza precedenti, che lo sta rendendo protagonista in diversi ambiti produttivi, con un impatto particolarmente evidente nel settore medicale. Grazie a processi...
-
Safety+ per una sicurezza funzionale più produttiva
B&R, divisione del gruppo ABB, presenta Safety+, un approccio aperto e innovativo alla programmazione delle funzioni di sicurezza. Gli sviluppatori possono ora utilizzare anche gli ultimi strumenti e metodi di ingegneria del software per applicazioni di sicurezza....
-
InnoPPE di Innodisk aumenta la sicurezza negli ambienti industriali ad alto rischio
Innodisk, fornitore attivo a livello mondiale di soluzioni di intelligenza artificiale, ha introdotto l’innovativa soluzione di riconoscimento InnoPPE basata sull’intelligenza artificiale per migliorare la sicurezza e la conformità negli ambienti industriali ad alto rischio. Questa soluzione basata...
-
Centro di lavoro Grob per produzioni di precisione per protesi all’avanguardia
Efficiente e flessibile, G150 è la soluzione di Grob per le produzioni di precisione del settore medicale. Il più piccolo centro di lavoro universale a 5 assi dell’azienda tedesca è infatti particolarmente indicato per realizzare componenti ortopediche e strumenti medici,...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...