Home Tecnologie Cybersecurity La system integration è fondamentale per fare cybersecurity nell'healthcare

La system integration è fondamentale per fare cybersecurity nell’healthcare

Le organizzazioni sanitarie sono fra le più esposte ai rischi causati dallo shadow IT. Un enorme numero di strumentazioni e apparecchiature, indispensabili per le pratiche mediche, sono di fatto anche device IoT. Tuttavia, ben pochi sono secure by design e costituiscono un evidente problema per la cybersecurity. In che modo CybergOn affianca i propri clienti in questo complessi compito? Ne abbiamo parlato con Filadelfio Emanuele, Security & Operation Manager della società.

I possibili fronti di vulnerabilità per le organizzazioni sanitarie stanno crescendo esponenzialmente: entro il 2023 il numero di dispositivi connessi alla rete triplicherà (si prevedono 10,34 milioni di connessioni nel 2025, contro i 2,79 milioni del 2019) e la tecnologia 5G deve ancora essere definita dal punto di vista della Cyber Security. Il passo essenziale per poter rispondere a tali esigenze è quello di comprendere la problematica e l’ambito su cui i clienti si trovano a gestire questi rischi. Non sempre è possibile applicare le best practice consigliate dai vari framework di security, in particolar modo nell’ambito pharma.

La strategia che troviamo efficace si basa su 2 aspetti:  il primo è quello di continuare a spingere l’adozione dei principi di security by design cercando di facilitarne l’adozione; il secondo è quello di essere coscienti che lo shadow IT non può essere eliminato, quindi è necessario adottare un approccio che possa monitorare in modo attivo cambiamenti all’interno dell’infrastruttura del cliente.

Un’ulteriore sfida per chi gestisce il mondo della sicurezza è quello di estendere la protezione anche al mondo OT (Operational Technology). Secondo alcuni dati di un’indagine dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano in tema OT security per il 2020, c’è stata un’accelerazione degli investimenti in questo ambito, dovuta alla maggior sensibilità degli investitori a causa dei numerosi attacchi subiti. Nel complesso, però, rimane bassa la “maturità complessiva”, nel senso che meno della metà delle organizzazioni ha introdotto policy di OT security e meno del 30% effettua formazione a riguardo. Solo nel 40% dei casi esiste un SOC (Security Operation Center) convergente IT e OT, a riprova di come il processo di convergenza sia ancora agli albori.

Infine, per quanto riguarda la strategia di controllo delle azioni eseguite dallo shadow IT, è importante implementare strumenti e processi di monitoraggio continuo che, si traducono in due punti chiave. Il primo consiste nell’eseguire azioni di monitoraggio delle anomalie del traffico interno all’azienda per identificare eventuali compromissioni o attacchi in corso. Il secondo prevede di estendere la superficie di controllo anche ai servizi esposti all’esterno dell’azienda per intercettare eventuali pubblicazioni di dispositivi OT.

Filadelfio Emanuele
Filadelfio Emanuele

Proteggere le istituzioni sanitarie presenta innumerevoli complessità, non ultima l’importanza etica dei dati da tutelare. Quanto è importante il rapporto con i vendor nella scelta e nell’implementazione delle soluzioni di cybersecurity più idonee?

La scelta di soluzioni di cybersecurity è solo una parte della soluzione da mettere in campo. Rimane essenziale trovare prodotti che rispondano alle esigenze del settore, che siano adeguati alle normative a cui l’azienda deve rispondere e che mettano al centro i requisiti espressi dal cliente.

Purtroppo in questo ambito troviamo centinaia di prodotti e vendor più o meno noti con soluzioni verticali: verificare le case history ed eseguire ”proof of concept complete” (ovvero test delle vulnerabilità del sistema) è solo il punto di partenza.

Secondo La vera complessità è trovare un partner che sia in grado di ottenere il massimo dalle varie soluzioni, integrando i vari flussi interni ed esterni e facendoli evolvere nel tempo. Vulnerabilità, minacce e complessità degli attacchi cambiano nel tempo rendendo vani gli investimenti su prodotti che non crescono alla stessa velocità. Ad ogni modo, il nostro approccio è quello di proporci come punto di accentramento che possa:

  • integrare le varie soluzioni per poter avere una governance chiara;
  • erogare un servizio di SOC in 24×7 in quanto gli attacchi avvengono sempre più fuori dall’orario lavorativo;
  • eseguire continuamente fine tuning degli strumenti per poter continuare ad essere efficaci;
  • utilizzare strumenti avanzati basati sul machine learning per poter identificare attacchi complessi

L’approccio e l’implementazione di strumenti devono tener conto e applicare i principi di PoLP, ovvero il principio del privilegio minimo secondo cui a un utente vengono concessi i permessi minimi di accesso alle informazioni dei quali ha bisogno per svolgere le proprie mansioni. Questo consente di ridurre al minimo i rischi in caso di vulnerabilità e incident. Spesso vengono utilizzati account amministratori durante la configurazione di strumenti (caso Kaseya e Solarwind) ed è necessario configurare le autorizzazioni minime. Inoltre, è importante eseguire audit e monitoraggio continuo anche degli strumenti utilizzati per avvicinarsi ai concetti di zero trust.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php