Da anni si parla della auspicata
Trasformazione Digitale della Sanità, in Italia ma anche in tutte le altre nazioni. Ora però la pandemia Covid-19 ha posto ancora maggiore attenzione sull'argomento. Nel lockdown, non sarebbe stato meglio avere più servizi di telemedicina e tele-assistenza? La diffusione di dispositivi medicali smart avrebbe aiutato i medici a tenere sotto controllo i pazienti? Quanto siamo lontani dalla fantomatica
IoMT, o Internet of Medical Things, in cui i servizi medico-sanitari sono (anche) portati avanti grazie a un ecosistema di dispositivi interconnessi? Per queste domande, una volta considerate settoriali, si cercano ora risposte più concrete e più rapide.
Una maggiore
domanda di digitalizzazione nella Sanità è ovviamente un bene perché ci avvicina al modello della Digital Health. Con tutti i suoi vantaggi. L'ipotesi di fondo è che una "smart healthcare" basata sulle tecnologie del digitale possa
dare un livello di assistenza superiore senza far esplodere i costi di gestione. Che sono il vero problema di molte strutture. Le tecnologie adottabili sono le più disparate. Ma di certo si basano anche sulla diffusione massiccia di
oggetti connessi anche negli ospedali e nelle strutture sanitarie. Insieme, gli oggetti connessi vanno a realizzare un ambiente IoMT. Che, come quelli più genericamente IoT, fa da ponte tra il "campo" e i sistemi informativi.
Oggi i dispositivi medici sono
solo in parte considerabili come smart e connessi. In senso lato possiamo far rientrare nella IoMT anche i computer e i tablet usati dai medici e dal personale. E qui l'evoluzione tecnologica non è un problema, data l'abbondanza di soluzioni. Il campo più interessante è invece lo sviluppo di dispositivi medicali in senso proprio, con
possibilità di connessione in rete e di dialogo fra loro e con i sistemi informativi. Idealmente, la IoMT raccoglie tutti i dati clinici dai device medicali, li mette a disposizione del personale più idoneo, li elabora in vari modi per la necessità della struttura ospedaliera e infine li archivia.
Lo scenario è decisamente positivo. Ma per chi si occupa di cyber security è anche
un campanello d'allarme. Come abbiamo già visto
per gli ambienti IoT, la sicurezza di un ambiente IoMT non può affatto essere data per scontata. Il modello della
security by design non è stato ancora fatto proprio dai fornitori più tecnologici. Figuriamoci da chi non ha mai dovuto preoccuparsi della sicurezza digitale dei propri prodotti. Così un ipotetico ospedale "smart" rischia di essere un insieme di componenti che sono (ragionevolmente) perfette se prese singolarmente. Ma
poco integrate e sicure se prese nel complesso.
La Sanità è già nel mirino
Già oggi la situazione non è rosea. Molte statistiche indicano che negli ultimi mesi l'attenzione della criminalità informatica
si è concentrata sulla Sanità. Per molti motivi. Le strutture sanitarie innanzitutto conservano molti dati sensibili e quindi monetizzabili. Sono facilmente ricattabili, perché hanno bisogno di essere sempre operative e non
bloccate da un attacco ransomware o da un attacco DDoS. Hanno spesso
sistemi obsoleti o poco aggiornati, ad esempio molti device medicali operano con Windows 7 o con sistemi operativi mirati e non certo "irrobustiti" contro gli attacchi in rete.
ImpresaCity, Check Point e Medigate hanno organizzato un webinar focalizzato in modo specifico sulla sicurezza delle IoMT. Iscriviti per saperne di più.
Per ora la criminalità informatica preferisce attaccare le strutture sanitarie in maniera tradizionale. Ma abbiamo già visto un buon numero di
tentativi di attacco ai device medicali connessi. I criminali sanno insomma che la IoMT è un boccone interessante e lo stanno certamente
considerando. Anche perché sanno bene che una Internet of Medical Things è una infrastruttura potenzialmente
troppo complessa da proteggere per lo staff IT di un ospedale.
Il problema è che la messa in sicurezza di una IoMT è una
questione a più livelli. Il primo può essere affrontato solo da chi progetta e produce i device smart e connessi. Questi dovrebbero in teoria avere funzioni di
sicurezza intrinseca come ci stiamo abituando a vederle nei PC. Ma al momento è assai difficile che questo accada, almeno per la grande maggioranza dei device. Che vanno quindi considerati come un generico endpoint che si collega a una rete e deve essere protetto.
Non tutti gli approcci sviluppati per la generica protezione di endpoint in rete si possono però applicare anche alle Internet of Medical Thing. A volte perché i device connessi
hanno una natura ben diversa dagli oggetti IoT classici: sono direttamente collegati a una persona per svolgere le loro funzioni. Ma più che altro perché sono integrati in un flusso di dati e operazioni che, sempre per tutelare il paziente, non si può interrompere automaticamente in qualsiasi momento. Bisogna "conoscere"
il significato e le implicazioni di quel flusso. E la cosa non è immediata.
Le funzioni che servono
La protezione degli ambienti IoMT si sta quindi spostando dall'approccio generico "da endpoint" verso
l'integrazione tra soluzioni mirate per il medicale e piattaforme per la protezione della rete. Dando per scontato che, alla fine, una Internet of Medical Things si affaccia sulla rete dati classica della singola struttura sanitaria. Che, inevitabilmente, rappresenta anche
una finestra su Internet. E sulle minacce che vi circolano.
L'idea di fondo è che queste integrazioni velocizzino la messa in sicurezza di una IoMT. Senza aspettare che i security vendor tradizionali, che provengono dall'IT,
diventino esperti anche di un settore, come il medicale, che ha molte specificità. Le aziende più specializzate mettono a disposizione le loro piattaforme di discovery e gestione dei medical device in rete. Avendo - si suppone - le competenze per
identificare al meglio cosa effettivamente è uno smart device che appare sulla rete di un ospedale, che funzioni può dover svolgere e quale profilo di sicurezza e comunicazione deve avere.
Tutte queste informazioni vengono passate alle piattaforme propriamente di network security, più o meno
mirate al mondo IoT. Che prima avrebbero potuto ragionare solo in termini di indirizzi IP, connessioni e sottoreti. Ora invece possono "vedere" una IoMT anche in termini di
categorie di dispositivi, loro produttori, funzioni, modelli specifici. A questo punto diventa possibile definire
policy di controllo specifiche per una rete d'ospedale, controllando in maniera mirata il traffico dati da e verso i device smart. Limitando allo stretto necessario e bloccandolo quando il sistema rileva un comportamento sospetto.