Home Tecnologie Cybersecurity Lo swiss cheese model per la cybersecurity nell'healthcare

Lo swiss cheese model per la cybersecurity nell’healthcare

La pandemia ha messo in luce la grande fragilità del perimetro informatico del mondo ospedaliero. In questo settore, i danni economici si sommano a quelli ancor più gravi legati alla salute pubblica. Quali sono le sfide più complesse per la cybersecurity nell’healthcare? Un interrogativo che abbiamo girato a Davide Pala, Senior Presales Engineer di Stormshield

Per rispondere a questa domanda va aperta una piccola partentesi in merito alle tre colonne portanti della sicurezza IT di qualsiasi organizzazione: confidenzialità, integrità e disponibilità (in inglese CIA, ove A sta per availability). Questi tre concetti definiscono le tre caratteristiche del dato e delle infrastrutture che lo ospitano che un sistema di cybersecurity deve mirare a garantire. Rispetto ad altri settori, un’organizzazione in ambito sanitario vede enormemente amplificate le conseguenze della violazione di uno qualsiasi dei tre elementi sopra citati. La complessità delle moderne strutture ospedaliere, dove ormai l’intero processo di ospedalizzazione e gestione dei pazienti è totalmente informatizzato, concorre a complicare le cose: EHR / EMR ovvero la gestione digitale di ingressi e dimissioni dei pazienti, delle cartelle cliniche e delle prescrizioni, oltre che i sistemi di telemedicina, sono diventati, anche a fronte di un evento catalizzante come la crisi sanitaria da Covid19, elementi vitali per il business di una struttura ospedaliera. Se si considera inoltre l’insieme dei device IoT e OT presenti nelle strutture sanitarie (sistemi HVAC, dispositivi diagnostici interconnessi ecc.) è chiaro che l’intero comparto presenta una superficie di attacco di gran lunga più estesa di altri settori, una sfida che può essere affrontata con successo solo rivedendo l’intero paradigma della messa in sicurezza di queste infrastrutture in chiave CIA, senza tralasciare alcun aspetto (perimetro esteso, sistemi e applicazioni attraverso cui vengono gestiti i dati dei pazienti di qualunque natura e le componenti per l’automazione degli edifici, e infine il dato in sé). E’ indubbio che l’eterogeneità di apparecchiature, sistemi informatici e dati rappresenti un ostacolo, ma esistono tecnologie e soluzioni altamente integrate, in grado di garantire la tutela necessaria. Se da un lato, tuttavia, la tecnologia può e deve intervenire in maniera efficace in caso di attacco, essa non può sostituire dall’altro la sensibilità per i temi della sicurezza IT e quindi l’attenzione del personale che è comunque la prima linea di difesa in qualsiasi organizzazione. Superare tale scoglio è a nostro avviso la sfida più grande per qualunque azienda ospedaliera.

Davide Pala
Davide Pala

I ransomware costituiscono una delle peggiori minacce per tutte le organizzazioni, e a maggior ragione quando si tratta di società e istituzioni sanitarie. A che punto è la trasformazione digitale in quest’ambito, dopo un anno vissuto fra mille incertezze?

Come menzionato, la trasformazione digitale nella sanità sta procedendo a grandi passi, la pandemia ha conferito al fenomeno un carattere di urgenza che però – con le dovute eccezioni – ha avuto un impatto negativo sullo sviluppo organico di applicazioni, piattaforme di archiviazione dei dati digitali e strumenti di lavoro utilizzati, minando l’applicazione di criteri di gestione della cybersecurity “by design”, oggi quanto mai essenziali per garantire la giusta tutela di ambienti caratterizzati da un elevato livello di complessità ed interdisciplinarità dei sistemi impiegati. Lo scorso anno si sono susseguite a livello internazionale notizie anche di cronaca (in Germania ad esempio) relative all’impatto dei ransomware sul mondo ospedaliero, dove, secondo report di settore ben il 38% delle organizzazioni ha subito attacchi ransomware. Alcune hanno pagato il riscatto, altre sono riuscite a ripristinare i propri sistemi dopo giorni di rallentamenti gravi delle attività, ricorrendo ai backup, come accade nelle aziende afferenti a qualsiasi settore di mercato. Quello che cambia rispetto ad altri comparti è la percentuale di organizzazioni “paganti”: secondo le stime il settore ospedaliero presenta la quota più alta se comparata agli altri settori. E’ quindi ancora una volta evidente quanto la natura critica delle organizzazioni sanitarie e dei dati ivi lavorati rappresenti un fattore di pressione notevole, il cui impatto determina in massima parte la modalità di gestione degli incidenti informatici.

Quali soluzioni concrete proponete alle organizzazioni sanitarie per migliorare la cybersecurity, alle prese con problemi critici come shadow IT, perimetro informatico polverizzato e protezioni preesistenti di molti vendor fra loro non sempre compatibili?

Tenuto conto di quanto esposto fino ad ora, occorre partire da un adeguato lavoro di definizione delle procedure di incident response e disaster recovery, procedure che oltre ad essere scritte e implementate vanno anche testate con regolarità, specie qualora vengano introdotti nuovi punti di accesso alla rete, macchinari, sistemi informatici. Contestualmente vanno messe in campo tutte le metodologie di difesa riconducibili al modello “least privilege”, occorre ossia implementare nella propria organizzazione sistemi di controllo in grado di limitare il campo d’azione degli asset (sistemi e addetti) al minimo indispensabile per garantirne il corretto funzionamento e non minare la produttività.

Tuttavia, l’implementazione di sistemi di controllo di questo tipo potrebbe essere un’operazione dall’effort importante e questo rappresenta un deterrente considerevole verso l’applicazione di questo tipo di metodologie. Occorre pertanto selezionare prodotti che di fabbrica ben si prestano a lavorare in contesti esistenti od in tandem con soluzioni di security preesistenti al fine di poter ridisegnare le strategie di cybersecurity senza dover affrontare onerose opere di reingegnerizzazione. Le soluzioni aicure per la protezione in tempo reale del perimetro (Stormshield Network Security e Industrial), di server e client (Stormshield Endpoint Security) e quelle per la tutela del dato (Stormshield Data Security), rappresentano una valida opzione, in quanto pensate per essere integrate in qualsiasi contesto, facendo della propria capacità adattativa e collaborativa uno dei propri punti di forza.

I prodotti Stormshield sono ingegnerizzati secondo la filosofia della multipla linea di difesa, quello che è spesso definito “swiss cheese model”, un modello di gestione del rischio che prevede diversi livelli di protezione volti a mitigare le reciproche debolezze in un’ottica di effettiva diminuzione del rischio. Operare in questa ottica ha portato alla definizione di alcune caratteristiche specifiche per ogni linea di prodotto: Le soluzioni di network security ad esempio offrono un avanzato sistema di intrusion prevention in grado di operare pienamente anche in modalità trasparente. Alcuni accorgimenti come lo stealth mode (nessuna modifica del TTL) e il full bridge (MAC address rewrite), rendono di fatto gli apparati Stormshield Network Security totalmente invisibili e garantiscono un impatto pressoché nullo sull’infrastruttura esistente.

Una protezione completa non può prescindere dalla gestione degli endpoint e dei server, anche qui si è operato cercando di rendere la soluzione di Endpoint Protection quanto più flessibile nel quadro di un settore complementare a quello degli antimalware standard, ovvero quello dell’hardening, creando una soluzione in grado di affiancare e, in alcuni casi sostituire, le tradizionali soluzioni antivirus. La soluzione consente di monitorare e limitare i meccanismi più interni del sistema operativo, agendo di fatto sulle dinamiche naturali che qualsiasi software, malware compresi, utilizza per il proprio funzionamento.

In ultimo Stormshield Data Protection, un set di soluzioni in grado di garantire confidenzialità e integrità del dato grazie ad un sistema di cifratura dello stesso basata su PKI (sistema a chiave pubblica condivisa), che, operando sul singolo file, racchiude lo stesso in un contenitore comprensivo delle caratteristiche di security, rendendolo di conseguenza agnostico alla piattaforma di archiviazione (storage locale, NAS o cloud storage).

Con le sue linee di prodotto e ponendo l’effettiva cybersecurity dei propri clienti al centro delle proprie attività di ricerca e sviluppo, Stormshield si propone come una valida opzione nel potenziamento delle difese di qualsiasi tipo di organizzazione.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php