Digital Health: la sicurezza della IoMT

Anche la Sanità affronta la sua digitalizzazione e si pone il problema degli oggetti smart: è la IoMT, o Internet of Medical Things

Sicurezza
Da anni si parla della auspicata Trasformazione Digitale della Sanità, in Italia ma anche in tutte le altre nazioni. Ora però la pandemia Covid-19 ha posto ancora maggiore attenzione sull'argomento. Nel lockdown, non sarebbe stato meglio avere più servizi di telemedicina e tele-assistenza? La diffusione di dispositivi medicali smart avrebbe aiutato i medici a tenere sotto controllo i pazienti? Quanto siamo lontani dalla fantomatica IoMT, o Internet of Medical Things, in cui i servizi medico-sanitari sono (anche) portati avanti grazie a un ecosistema di dispositivi interconnessi? Per queste domande, una volta considerate settoriali, si cercano ora risposte più concrete e più rapide.

Una maggiore domanda di digitalizzazione nella Sanità è ovviamente un bene perché ci avvicina al modello della Digital Health. Con tutti i suoi vantaggi. L'ipotesi di fondo è che una "smart healthcare" basata sulle tecnologie del digitale possa dare un livello di assistenza superiore senza far esplodere i costi di gestione. Che sono il vero problema di molte strutture. Le tecnologie adottabili sono le più disparate. Ma di certo si basano anche sulla diffusione massiccia di oggetti connessi anche negli ospedali e nelle strutture sanitarie. Insieme, gli oggetti connessi vanno a realizzare un ambiente IoMT. Che, come quelli più genericamente IoT, fa da ponte tra il "campo" e i sistemi informativi.

Oggi i dispositivi medici sono solo in parte considerabili come smart e connessi. In senso lato possiamo far rientrare nella IoMT anche i computer e i tablet usati dai medici e dal personale. E qui l'evoluzione tecnologica non è un problema, data l'abbondanza di soluzioni. Il campo più interessante è invece lo sviluppo di dispositivi medicali in senso proprio, con possibilità di connessione in rete e di dialogo fra loro e con i sistemi informativi. Idealmente, la IoMT raccoglie tutti i dati clinici dai device medicali, li mette a disposizione del personale più idoneo, li elabora in vari modi per la necessità della struttura ospedaliera e infine li archivia.
ospedale medicalLo scenario è decisamente positivo. Ma per chi si occupa di cyber security è anche un campanello d'allarme. Come abbiamo già visto per gli ambienti IoT, la sicurezza di un ambiente IoMT non può affatto essere data per scontata. Il modello della security by design non è stato ancora fatto proprio dai fornitori più tecnologici. Figuriamoci da chi non ha mai dovuto preoccuparsi della sicurezza digitale dei propri prodotti. Così un ipotetico ospedale "smart" rischia di essere un insieme di componenti che sono (ragionevolmente) perfette se prese singolarmente. Ma poco integrate e sicure se prese nel complesso.

La Sanità è già nel mirino

Già oggi la situazione non è rosea. Molte statistiche indicano che negli ultimi mesi l'attenzione della criminalità informatica si è concentrata sulla Sanità. Per molti motivi. Le strutture sanitarie innanzitutto conservano molti dati sensibili e quindi monetizzabili. Sono facilmente ricattabili, perché hanno bisogno di essere sempre operative e non bloccate da un attacco ransomware o da un attacco DDoS. Hanno spesso sistemi obsoleti o poco aggiornati, ad esempio molti device medicali operano con Windows 7 o con sistemi operativi mirati e non certo "irrobustiti" contro gli attacchi in rete.
ImpresaCity, Check Point e Medigate hanno organizzato un webinar focalizzato in modo specifico sulla sicurezza delle IoMT. Iscriviti per saperne di più.
Per ora la criminalità informatica preferisce attaccare le strutture sanitarie in maniera tradizionale. Ma abbiamo già visto un buon numero di tentativi di attacco ai device medicali connessi. I criminali sanno insomma che la IoMT è un boccone interessante e lo stanno certamente considerando. Anche perché sanno bene che una Internet of Medical Things è una infrastruttura potenzialmente troppo complessa da proteggere per lo staff IT di un ospedale.
microsoft telemedicinabesta2 960x640Il problema è che la messa in sicurezza di una IoMT è una questione a più livelli. Il primo può essere affrontato solo da chi progetta e produce i device smart e connessi. Questi dovrebbero in teoria avere funzioni di sicurezza intrinseca come ci stiamo abituando a vederle nei PC. Ma al momento è assai difficile che questo accada, almeno per la grande maggioranza dei device. Che vanno quindi considerati come un generico endpoint che si collega a una rete e deve essere protetto.

Non tutti gli approcci sviluppati per la generica protezione di endpoint in rete si possono però applicare anche alle Internet of Medical Thing. A volte perché i device connessi hanno una natura ben diversa dagli oggetti IoT classici: sono direttamente collegati a una persona per svolgere le loro funzioni. Ma più che altro perché sono integrati in un flusso di dati e operazioni che, sempre per tutelare il paziente, non si può interrompere automaticamente in qualsiasi momento. Bisogna "conoscere" il significato e le implicazioni di quel flusso. E la cosa non è immediata.

Le funzioni che servono

La protezione degli ambienti IoMT si sta quindi spostando dall'approccio generico "da endpoint" verso l'integrazione tra soluzioni mirate per il medicale e piattaforme per la protezione della rete. Dando per scontato che, alla fine, una Internet of Medical Things si affaccia sulla rete dati classica della singola struttura sanitaria. Che, inevitabilmente, rappresenta anche una finestra su Internet. E sulle minacce che vi circolano.
medicale dottoreL'idea di fondo è che queste integrazioni velocizzino la messa in sicurezza di una IoMT. Senza aspettare che i security vendor tradizionali, che provengono dall'IT, diventino esperti anche di un settore, come il medicale, che ha molte specificità. Le aziende più specializzate mettono a disposizione le loro piattaforme di discovery e gestione dei medical device in rete. Avendo - si suppone - le competenze per identificare al meglio cosa effettivamente è uno smart device che appare sulla rete di un ospedale, che funzioni può dover svolgere e quale profilo di sicurezza e comunicazione deve avere.

Tutte queste informazioni vengono passate alle piattaforme propriamente di network security, più o meno mirate al mondo IoT. Che prima avrebbero potuto ragionare solo in termini di indirizzi IP, connessioni e sottoreti. Ora invece possono "vedere" una IoMT anche in termini di categorie di dispositivi, loro produttori, funzioni, modelli specifici. A questo punto diventa possibile definire policy di controllo specifiche per una rete d'ospedale, controllando in maniera mirata il traffico dati da e verso i device smart. Limitando allo stretto necessario e bloccandolo quando il sistema rileva un comportamento sospetto.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori