Fortinet: come le aziende sanitarie possono rendere sicura la digital transformation

Il settore sanitario è stato profondamente trasformato dal processo di digital transformation. L’innovazione nel campo medico ha portato a progressi significativi nell’ambito di nuovi trattamenti e cure, oltre a risparmi decisivi sui costi, senza impattare negativamente sulla qualità dell’assistenza. Inoltre, reti migliori e più veloci hanno permesso la crescita della telemedicina, garantendo un livello di assistenza di qualità a migliaia di persone che prima non vi avevano accesso.
Tuttavia, come effetto collaterale, oggi più che mai i cybercriminali rivolgono la propria attenzione al settore sanitario. Di conseguenza la cybersecurity è fondamentale per il funzionamento e il successo dei sistemi sanitari, che sono sempre più a rischio per via di hacker che cercano di sottrarre i dati dei pazienti o di impossessarsi di risorse interne, con lo scopo di ottenere un riscatto. Vulnerabilità che lasciano spazio a questi attacchi sono presenti in qualsiasi sistema, ma nel caso dell’assistenza sanitaria, possono mettere a repentaglio la vita dei pazienti.
Qui di seguito tre punti su cui, secondo gli esperti di Fortinet, i team che si occupano di IT e di security nel mondo sanitario dovrebbero concentrarsi per migliorare le loro strategie di security.
• Dare priorità alla security nella telemedicina
I tool online e i dispositivi medici IoT per monitorare la salute dei pazienti sono ormai ovunque, e vengono utilizzati anche in chirurgia. I portali per i pazienti offrono un maggiore controllo sull’assistenza sanitaria e un migliore accesso alle informazioni critiche. L’ondata di trasformazione digitale non può esistere, tuttavia, senza garantire che i dati e le connessioni siano tenuti al sicuro dai cybercriminali.
I team IT in ambito sanitario devono affrontare diverse sfide quando si tratta di far fronte al cybercrime. Per contrastare gli attacchi, gli esperti IT devono avere visibilità sull’architettura estesa del network, sui dati e sui sistemi operativi, nonché sui dispositivi Internet of Medical Things (IoMT) presenti nel network. Due tra gli strumenti più importanti per raggiungere questo livello di visibilità sono il controllo dell’accesso alla rete (NAC) e i programmi di valutazione delle minacce informatiche (Cyber Threat Assessment Programs CTAP).
- Controllo degli accessi alla rete
Le soluzioni NAC consentono l’autenticazione sicura e l’onboarding, il monitoraggio dei dispositivi collegati e l’emissione di una risposta automatica in caso di rilevamento di comportamenti malevoli. Queste soluzioni possono anche gestire e applicare policy di accesso attraverso i network per garantire che i dati siano accessibili solo agli utenti e ai dispositivi autorizzati. - Programmi di valutazione delle cyber minacce
I programmi CTAP svolgono un ruolo importante nell’identificazione delle vulnerabilità del network. Le informazioni raccolte durante una valutazione possono essere sfruttate per costruire e consolidare le attuali architetture che affrontano direttamente qualsiasi tipo di vulnerabilità. Questa visibilità può anche consentire ai team di security di rafforzare le loro iniziative di teleassistenza e di allocare efficacemente le risorse in base alle necessità.
• Difesa contro le minacce interne
Le cyber minacce non provengono solo dall’esterno di una organizzazione, ma possono venire anche dall’interno, sia da parte di insider malintenzionati, sia da parte di utenti negligenti o incauti, e possono essere ancora più pericolose delle minacce esterne. La ragione: queste minacce non solo provengono dall’interno del perimetro di network sicuro, ma utilizzano anche metodi diversi rispetto alle minacce esterne, complicando ulteriormente il lavoro di monitoraggio e prevenzione delle minacce per i team di security. La formazione degli utenti e la segmentazione del network sono un inizio importante, ma la protezione contro le minacce dall’interno richiede anche la piena visibilità della rete, oltre a una solida serie di benchmark rispetto ai quali confrontare i dati sulle minacce, cose che finora si sono rivelate difficili nel settore sanitario.
• Difendere l’IoMT, l’Internet of Medical Things
I dispositivi medici connessi costituiscono una componente fondamentale dell’assistenza sanitaria coordinata. Molti pazienti si affidano a essi per salvaguardare la propria salute, anche quando non possono recarsi dal medico; si pensi ai monitor cardiaci, alla regolazione del livello di zucchero nel sangue e al trattamento di malattie croniche. Purtroppo, questi dispositivi IoMT sono intrinsecamente a rischio e vulnerabili agli stessi tipi di attacco che colpiscono altre tecnologie, mettendo a rischio la salute e la vita dei pazienti.
Il problema è complicato ulteriormente dal fatto che i cybercriminali non hanno bisogno di trovarsi nelle immediate vicinanze fisiche per compromettere un dispositivo medico connesso. Quando hanno accesso a una rete sanitaria, sia attraverso un dispositivo mal configurato o non configurato, sia attraverso un servizio di dati cloud vulnerabile o un’applicazione del sistema sanitario, i cybercriminali spesso hanno accesso a tutti i dispositivi collegati a quella rete. Tenendo conto di ciò, è imperativo che il settore sanitario, compresi gli sviluppatori di questi dispositivi IoMT, prenda provvedimenti per rendere sicuro il progresso di questa tecnologia.
L’industria sanitaria non può permettersi di essere negligente con la security, data la rapida trasformazione digitale. I pazienti che si affidano al sistema sanitario per servizi critici, sia di persona che a distanza, sono esposti a rischio ogni volta che fanno uso di sistemi di telemedicina, utilizzano dispositivi IoMT o accedono ai dati tramite una connessione non sicura. La soluzione per la sicurezza in ambito sanitario deve avvenire su più fronti. Richiede visibilità cross-network, gestione delle minacce in base a priorità, valutazione delle minacce in tempo reale, infine una strategia di correzione in caso di un evento. La chiave di questo approccio è la pianificazione anticipata e la possibilità di sfruttare l’analisi delle minacce per proteggersi dai rischi interni ed esterni.
Contenuti correlati
-
Cybersecurity: gli “Hacker Etici” dell’Università di Pisa in missione a Las Vegas
Sono Lorenzo Catoni, Nicola Vella, Aleandro Prudenzano del Dipartimento di Ingegneria Informatica e Lorenzo Leonardini del Dipartimento di Informatica, i 4 studenti dell’Università di Pisa che, assieme ai dottorandi Marco Gaglianese (Informatica, UniPi) e Fabio Zoratti (Fisica,...
-
Cloud e sicurezza, Sangfor Italia entra in Cloud Security Alliance Italy
Sangfor Technologies è entrata a far parte di Cloud Security Alliance Italy, capitolo italiano di CSA, associazione internazionale non-profit dedita a sviluppare e promuovere buone pratiche, formazione e certificazioni per la sicurezza del cloud computing. La firma...
-
Riprogettare la supply chain con l’IA e nel rispetto della sostenibilità
L’aumento generalizzato dei livelli di inflazione, la ricaduta delle politiche protezionistiche internazionali rivolte in particolare verso alcuni paesi critici dal punto di vista politico ma strategici dal punto di vista economico, come la Cina, e l’evoluzione delle...
-
Visibilità e sicurezza degli ambienti OT
TXOne Networks offre soluzioni di sicurezza informatica che garantiscono l’affidabilità e la sicurezza dei sistemi di controllo industriale e degli ambienti tecnologici operativi attraverso la metodologia OT zero trust. TXOne Networks collabora con produttori leader e operatori di...
-
Anipla TechTalk, gli appuntamenti con la tecnologia
Nell’informazione e nella formazione, uno dei vantaggi della rete è che questa permette di approfondire tematiche tecniche, anche di tipo molto impegnativo, attraverso proposte web che possono richiedere un tempo molto ridotto, con un approccio veloce e...
-
Malware Q1: l’Italia è sempre la terza nazione al mondo più attaccata
Nel primo trimestre 2023 l’Italia si conferma la terza nazione al mondo più colpita dai malware e prosegue il trend negativo che aveva inaugurato nel quarto trimestre 2022. Sono ormai sei mesi che il Paese è sotto...
-
Convergenza IT/OT e Industria 4.0 con Paessler a SPS Italia 2023
Paessler parteciperà a questo appuntamento per confrontarsi sui temi più sfidanti dell’industria di domani e illustrare le opportunità di monitoraggio offerte da PRTG e dalle altre soluzioni Paessler per le infrastrutture IT, OT e IoT. Inoltre, durante...
-
Oil&gas, la cybersecurity ha bisogno di un approccio innovativo
Anche nel settore oil&gas, un’ottima cybersecurity deve essere abbastanza agile da adattarsi senza sforzo ai cambiamenti, basandosi su raccomandazioni e best practice, più che su regole. Leggi l’articolo
-
Parchi all’aperto e impianti di risalita: a certificare la sicurezza ci pensa TÜV SÜD
1.810: questo è il dato totale degli impianti di risalita presenti in Italia. La sicurezza in generale e, pertanto, anche quella delle funivie e degli impianti di risalita in genere, è un aspetto di fondamentale importanza per...
-
Thales e Nozomi Networks insieme per rilevare gli incidenti informatici nelle infrastrutture industriali
Poiché le loro reti sono sempre più interconnesse, gli operatori industriali devono affidarsi a sistemi di supervisione dedicati e non intrusivi al fine di proteggersi in un ambiente di minacce in costante evoluzione. Thales, in collaborazione con...