Home Tecnologie Cybersecurity Tre direzioni per la cybersecurity nelle aziende sanitarie

Tre direzioni per la cybersecurity nelle aziende sanitarie

Stante la trasformazione digitale, resa ancora più rapida dalla pandemia da Covid-19, i pazienti che si affidano alle aziende sanitarie per servizi critici, sia di persona che a distanza, sono esposti a rischio ogni volta che fanno uso di sistemi di telemedicina, utilizzano dispositivi connessi o accedono ai dati tramite una connessione non sicura.

La soluzione per la sicurezza nelle aziende sanitarie trova applcicazione su più fronti. Richiede una visibilità cross-network, la capacità di gestione delle minacce in base a priorità, la valutazione delle minacce in tempo reale, una strategia di correzione in caso di un evento. La chiave di questo approccio è la pianificazione anticipata e la possibilità di sfruttare l’analisi delle minacce per proteggersi dai rischi interni ed esterni.

Secondo lo specialista di cybersecurity Fortinet i team che si occupano di IT e di security nelle aziende sanitarie dovrebbero concentrarsi su tre punti per migliorare le loro strategie.

Priorità alla cybersecurity in telemedicina

I tool online e i dispositivi medici IoT per monitorare la salute dei pazienti sono ormai ovunque, e vengono utilizzati anche in chirurgia. I portali per i pazienti offrono un maggiore controllo sull’assistenza sanitaria e un migliore accesso alle informazioni critiche. L’ondata di trasformazione digitale non può esistere, tuttavia, senza garantire che i dati e le connessioni siano tenuti al sicuro dai cybercriminali.

I team IT in ambito sanitario devono affrontare diverse sfide quando si tratta di far fronte al cybercrime. Per contrastare gli attacchi, gli esperti IT devono avere visibilità sull’architettura estesa del network, sui dati e sui sistemi operativi, nonché sui dispositivi Internet of Medical Things (IoMT) presenti nel network.

Due tra gli strumenti più importanti per raggiungere questo livello di visibilità sono il controllo dell’accesso alla rete (NAC, Network access control) e i programmi di valutazione delle minacce informatiche (Cyber Threat Assessment Programs CTAP).

Le soluzioni NAC consentono l’autenticazione sicura e l’onboarding, il monitoraggio dei dispositivi collegati e l’emissione di una risposta automatica in caso di rilevamento di comportamenti malevoli. Queste soluzioni possono anche gestire e applicare policy di accesso attraverso i network per garantire che i dati siano accessibili solo agli utenti e ai dispositivi autorizzati.

I programmi CTAP svolgono un ruolo importante nell’identificazione delle vulnerabilità del network. Le informazioni raccolte durante una valutazione possono essere sfruttate per costruire e consolidare le attuali architetture che affrontano direttamente qualsiasi tipo di vulnerabilità. Questa visibilità può anche consentire ai team di security di rafforzare le loro iniziative di teleassistenza e di allocare efficacemente le risorse in base alle necessità.

Difesa dalle minacce interne

Le cyber minacce non provengono solo dall’esterno di una organizzazione, ma possono venire anche dall’interno, sia da parte di insider malintenzionati, sia da parte di utenti negligenti o incauti, e possono essere ancora più pericolose delle minacce esterne.

La ragione: queste minacce non solo provengono dall’interno del perimetro di network sicuro, ma utilizzano anche metodi diversi rispetto alle minacce esterne, complicando ulteriormente il lavoro di monitoraggio e prevenzione delle minacce per i team di security.

La formazione degli utenti e la segmentazione del network sono un inizio importante, ma la protezione contro le minacce dall’interno richiede anche la piena visibilità della rete, oltre a una solida serie di benchmark rispetto ai quali confrontare i dati sulle minacce, cose che finora si sono rivelate difficili nel settore sanitario.

A difesa dell’Internet of Medical Things

I dispositivi medici connessi costituiscono una componente fondamentale dell’assistenza sanitaria coordinata. Molti pazienti si affidano a essi per salvaguardare la propria salute, anche quando non possono recarsi dal medico; si pensi ai monitor cardiaci, alla regolazione del livello di zucchero nel sangue e al trattamento di malattie croniche.

Purtroppo, questi dispositivi IoMT (Internet of Medical Things) sono intrinsecamente a rischio e vulnerabili agli stessi tipi di attacco che colpiscono altre tecnologie, mettendo a rischio la salute e la vita dei pazienti.

Il problema è complicato ulteriormente dal fatto che i cybercriminali non hanno bisogno di trovarsi nelle immediate vicinanze fisiche per compromettere un dispositivo medico connesso.

Quando hanno accesso a una rete sanitaria, sia attraverso un dispositivo mal configurato o non configurato, sia attraverso un servizio di dati cloud vulnerabile o un’applicazione del sistema sanitario, i cybercriminali spesso hanno accesso a tutti i dispositivi collegati a quella rete.

Tenendo conto di ciò, è imperativo che il settore sanitario, compresi gli sviluppatori di questi dispositivi IoMT, prenda provvedimenti per rendere sicuro il progresso di questa tecnologia.

 

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php