Fortinet: come le aziende sanitarie possono rendere sicura la digital transformation

Pubblicato il 6 agosto 2020

Il settore sanitario è stato profondamente trasformato dal processo di digital transformation. L’innovazione nel campo medico ha portato a progressi significativi nell’ambito di nuovi trattamenti e cure, oltre a risparmi decisivi sui costi, senza impattare negativamente sulla qualità dell’assistenza. Inoltre, reti migliori e più veloci hanno permesso la crescita della telemedicina, garantendo un livello di assistenza di qualità a migliaia di persone che prima non vi avevano accesso.

Tuttavia, come effetto collaterale, oggi più che mai i cybercriminali rivolgono la propria attenzione al settore sanitario. Di conseguenza la cybersecurity è fondamentale per il funzionamento e il successo dei sistemi sanitari, che sono sempre più a rischio per via di hacker che cercano di sottrarre i dati dei pazienti o di impossessarsi di risorse interne, con lo scopo di ottenere un riscatto. Vulnerabilità che lasciano spazio a questi attacchi sono presenti in qualsiasi sistema, ma nel caso dell’assistenza sanitaria, possono mettere a repentaglio la vita dei pazienti.

Qui di seguito tre punti su cui, secondo gli esperti di Fortinet, i team che si occupano di IT e di security nel mondo sanitario dovrebbero concentrarsi per migliorare le loro strategie di security.

• Dare priorità alla security nella telemedicina
I tool online e i dispositivi medici IoT per monitorare la salute dei pazienti sono ormai ovunque, e vengono utilizzati anche in chirurgia. I portali per i pazienti offrono un maggiore controllo sull’assistenza sanitaria e un migliore accesso alle informazioni critiche. L’ondata di trasformazione digitale non può esistere, tuttavia, senza garantire che i dati e le connessioni siano tenuti al sicuro dai cybercriminali.
I team IT in ambito sanitario devono affrontare diverse sfide quando si tratta di far fronte al cybercrime. Per contrastare gli attacchi, gli esperti IT devono avere visibilità sull’architettura estesa del network, sui dati e sui sistemi operativi, nonché sui dispositivi Internet of Medical Things (IoMT) presenti nel network. Due tra gli strumenti più importanti per raggiungere questo livello di visibilità sono il controllo dell’accesso alla rete (NAC) e i programmi di valutazione delle minacce informatiche (Cyber Threat Assessment Programs CTAP).

  • Controllo degli accessi alla rete
    Le soluzioni NAC consentono l’autenticazione sicura e l’onboarding, il monitoraggio dei dispositivi collegati e l’emissione di una risposta automatica in caso di rilevamento di comportamenti malevoli. Queste soluzioni possono anche gestire e applicare policy di accesso attraverso i network per garantire che i dati siano accessibili solo agli utenti e ai dispositivi autorizzati.
  • Programmi di valutazione delle cyber minacce
    I programmi CTAP svolgono un ruolo importante nell’identificazione delle vulnerabilità del network. Le informazioni raccolte durante una valutazione possono essere sfruttate per costruire e consolidare le attuali architetture che affrontano direttamente qualsiasi tipo di vulnerabilità. Questa visibilità può anche consentire ai team di security di rafforzare le loro iniziative di teleassistenza e di allocare efficacemente le risorse in base alle necessità.

• Difesa contro le minacce interne
Le cyber minacce non provengono solo dall’esterno di una organizzazione, ma possono venire anche dall’interno, sia da parte di insider malintenzionati, sia da parte di utenti negligenti o incauti, e possono essere ancora più pericolose delle minacce esterne. La ragione: queste minacce non solo provengono dall’interno del perimetro di network sicuro, ma utilizzano anche metodi diversi rispetto alle minacce esterne, complicando ulteriormente il lavoro di monitoraggio e prevenzione delle minacce per i team di security. La formazione degli utenti e la segmentazione del network sono un inizio importante, ma la protezione contro le minacce dall’interno richiede anche la piena visibilità della rete, oltre a una solida serie di benchmark rispetto ai quali confrontare i dati sulle minacce, cose che finora si sono rivelate difficili nel settore sanitario.

• Difendere l’IoMT, l’Internet of Medical Things
I dispositivi medici connessi costituiscono una componente fondamentale dell’assistenza sanitaria coordinata. Molti pazienti si affidano a essi per salvaguardare la propria salute, anche quando non possono recarsi dal medico; si pensi ai monitor cardiaci, alla regolazione del livello di zucchero nel sangue e al trattamento di malattie croniche. Purtroppo, questi dispositivi IoMT sono intrinsecamente a rischio e vulnerabili agli stessi tipi di attacco che colpiscono altre tecnologie, mettendo a rischio la salute e la vita dei pazienti.

Il problema è complicato ulteriormente dal fatto che i cybercriminali non hanno bisogno di trovarsi nelle immediate vicinanze fisiche per compromettere un dispositivo medico connesso. Quando hanno accesso a una rete sanitaria, sia attraverso un dispositivo mal configurato o non configurato, sia attraverso un servizio di dati cloud vulnerabile o un’applicazione del sistema sanitario, i cybercriminali spesso hanno accesso a tutti i dispositivi collegati a quella rete. Tenendo conto di ciò, è imperativo che il settore sanitario, compresi gli sviluppatori di questi dispositivi IoMT, prenda provvedimenti per rendere sicuro il progresso di questa tecnologia.

L’industria sanitaria non può permettersi di essere negligente con la security, data la rapida trasformazione digitale. I pazienti che si affidano al sistema sanitario per servizi critici, sia di persona che a distanza, sono esposti a rischio ogni volta che fanno uso di sistemi di telemedicina, utilizzano dispositivi IoMT o accedono ai dati tramite una connessione non sicura. La soluzione per la sicurezza in ambito sanitario deve avvenire su più fronti. Richiede visibilità cross-network, gestione delle minacce in base a priorità, valutazione delle minacce in tempo reale, infine una strategia di correzione in caso di un evento. La chiave di questo approccio è la pianificazione anticipata e la possibilità di sfruttare l’analisi delle minacce per proteggersi dai rischi interni ed esterni.



Contenuti correlati

  • OT e IoT Security: adottare una mentalità post-breach oggi

    Non passa un giorno senza che si legga di violazioni alla cybersecurity e di attacchi informatici alle infrastrutture critiche di tutto il mondo. Quella che solo 10 anni fa era un’evenienza rinvenibile una o due volte all’anno...

  • I tre maggiori trend tecnologici del futuro nel report ‘Tech in 2021’

    Forrester prevede fino al 20% delle aziende Fortune 500 non arriverà ‘sana’ alla fine del 2021... Il rapporto Tech in 2021 approfondisce le tendenze tecnologiche e lavorative che il Covid-19 ha accelerato e fornisce indicazioni su come i leader...

  • Vectra AI: servizi di AWS in crescita così come i rischi alla sicurezza
    Vectra AI: servizi di AWS in crescita così come i rischi alla sicurezza

    Rapida diffusione dei servizi di AWS e una crescente fiducia nei loro confronti ma rivelano, allo stesso tempo, pericolosi profili di rischio a livello di sicurezza all’interno di molte organizzazioni. E’ questo quanto si evince dai risultati...

  • Edge e IoT: sono asso nella manica delle aziende e dei cybercriminali
    Edge e IoT: sono asso nella manica delle aziende e dei cybercriminali

    Nel prossimo futuro è prevedibile che i dispositivi IoT e le strutture di edge computing miglioreranno e saranno sempre più numerosi. Ma molte aziende non sono ancora abbastanza preparate per stare al passo con questo cambiamento così...

  • Intervista a Max Mauri, CEO di Seco

    Seco è un’azienda italiana che opera nel mercato dell’alta tecnologia, progettando, sviluppando e producendo soluzioni per il medicale, l’automazione, l’aerospace e la difesa, il vending, il wellness fino ad arrivare all’Intelligenza Artificiale, e alla creazione di soluzioni...

  • Fortinet ransomware 2021
    Fortinet: escalation di cyber-attacchi e attività ransomware nel 2021

    Secondo i risultati del FortiGuard Labs Global Threat Landscape Report semestrale di Fortinet, la threat intelligence relativa alla prima metà del 2021 mette in luce un aumento significativo del volume e della sofisticazione degli attacchi rivolti a...

  • Spyware e script dannosi minacciano i sistemi ICS

    Secondo Kaspersky ICS Cert (Industrial Control Systems Cyber Emergency Response Team), nel primo semestre del 2021 quasi un computer aziendale su tre è stato soggetto ad attività dannose. Durante il primo semestre del 2021, i criminali informatici hanno...

  • Sul Green Pass, Siemens Italia accelera: richiesta per entrare in sede dal 27 settembre

    “Abbiamo deciso di introdurre il Green Pass, anticipando le decisioni che Governo e parti sociali stanno valutando, coerentemente con tutte le misure anti Covid adottate da febbraio 2020, per continuare a garantire la salute e sicurezza sui...

  • Trasportare (in) sicurezza

    I robot mobili si stanno rivelando soluzioni efficaci capaci di incrementare tanto la produttività, quanto la sicurezza dei luoghi di lavoro Leggi l’articolo

  • Convergenza fra rete e sicurezza

    Sicurezza e rete devono costituire un unico sistema integrato, in modo che ogni volta che l’infrastruttura di rete si evolve o si espande, la sicurezza sia in grado di adattarsi automaticamente al nuovo ambiente Leggi l’articolo

Scopri le novità scelte per te x