Il settore healthcare si trova al centro di sfide sempre più cruciali sul fronte della sicurezza. Basti pensare che secondo i dati dell’Fbi, la sanità statunitense è il settore che subisce di gran lunga il maggior numero di attacchi ransomware. L’aumento delle minacce informatiche alle strutture sanitarie, anche in Italia, è un importante campanello d’allarme che richiede la massima attenzione da parte delle aziende private e pubbliche e dell’intero sistema-Paese. Infatti, se da un lato la tecnologia può consentire alla sanità di fare un salto di qualità, dall’altro, essere in grado di gestire i rischi cyber connessi alla digitalizzazione è oggi per il comparto un elemento imprescindibile.

Quale player della sicurezza e sulla base di un confronto tra i propri team, clienti e partner, Armis analizza questo scenario e delinea cinque trend che caratterizzeranno la cybersecurity nel settore sanitario nel 2023. Il tutto partendo da uno scenario nel quale le criticità relative alle carenze di personale emergono ancora più evidenti a causa del burnout creato dal Covid-19, con un impatto negativo sull’erogazione dei servizi sanitari a livello globale. 

Cresce l’assistenza a distanza

L’assistenza o il monitoraggio remoto dei pazienti (Rpm – Remote patient monitoring), con l’utilizzo di dispositivi intelligenti, registra una forte accelerazione. Il fenomeno è in crescita da anni, come dimostra ad esempio il progetto Mercy Virtual, un centro di assistenza virtuale, a Chesterfield, nel Missouri, che opera esclusivamente attraverso l’uso della telemedicina, la prima struttura di questo genere al mondo. Lanciato nel 2015, nel 2019 Mercy Virtual rileva che per quasi 4.200 pazienti del suo programma vEngagement registra una riduzione del 50% delle visite al pronto soccorso e dei ricoveri.

La pandemia ha dato ulteriore impulso a questo fenomeno e in breve tempo le visite virtuali e la teleassistenza sono aumentate vertiginosamente, così come il numero di società di monitoraggio remoto dei pazienti, contribuendo a tenere le persone lontane dagli ospedali, alleggerendo il carico delle equipe di cura e fornendo risultati positivi ai pazienti.

Cresce quindi il numero dei fornitori di Rpm e il loro business. Lo scorso luglio, Beckers Hospital Review, una rivista di settore dell’industria medica che fa le proprie ricerche integrandole con dati e classifiche rilasciati dal governo statunitense, ha pubblicato un elenco dei 50 principali fornitori di Rpm e nell’ottobre 2021 Best Buy, il più grande rivenditore al dettaglio di elettronica di consumo negli Stati Uniti, ha acquisito il fornitore di Rpm Current Health, dichiarando: “Il futuro della tecnologia di consumo è direttamente collegato al futuro della sanità”. L’Rpm utilizza infatti dispositivi connessi a casa del paziente, spesso un tablet o un telefono collegato a un saturimetro, una bilancia e uno strumento per misurare la pressione sanguigna.

Current Health
Analisi Armis – Current Health, fornitore di Rpm – Remote patient monitoring

IoT e OT amplificano le vulnerabilità 

L’assistenza sanitaria richiede oggi un sistema di servizi sempre più connessi, di cui l’accesso del medico alle informazioni del paziente è solo un aspetto. I dispositivi IoT, OT e IoMT svolgono un ruolo critico nell’erogazione delle cure. I sistemi di gestione degli edifici controllano ad esempio i sistemi Hvac (Heating, Ventilation and Air Conditioning), gli ascensori e i sistemi di refrigerazione che, in caso di interruzione, possono bloccare la capacità di fornire assistenza ai pazienti. I dispositivi IoT controllano le barriere dei parcheggi, gli accessi agli edifici e i sistemi di sicurezza. Inoltre, è in rapido aumento la gamma di dispositivi clinici IoMT, tra cui nebulizzatori, pompe, dispositivi da ingerire, dispensatori di farmaci e non solo.

Si amplificano così le aree di vulnerabilità e gli aggressori ne sono consapevoli. Secondo una recente ricerca di Ponemon il 12% degli attacchi ha avuto ad oggi origine dai dispositivi IoT, con un trend in crescita, mentre un’analisi di Gartner segnala che entro il 2025 gli aggressori informatici disporranno di ambienti di tecnologia operativa (OT) che utilizzeranno per danneggiare o addirittura uccidere gli esseri umani. Ciò, nonostante i rischi di sicurezza informatica percepiti come più elevati nel settore sanitario riguardino in gran parte i dispositivi IT tradizionali, quali desktop e laptop Windows che conservano i dati sanitari sensibili, rileva Armis.

Cio, ruolo sempre più cruciale 

Con l’evoluzione delle tecnologie IoT, OT, IoMT e IT, la responsabilità dei sistemi informatici è rimasta invariata: i sistemi OT restano di competenza della gestione delle strutture, mentre i dispositivi medici rientrano nel reparto di ingegneria biomedica, che può riferire al Cmo. Quando si tratta di esaminare le patch e la sicurezza dei dispositivi, il compito spetta spesso ai singoli team, con l’IT che ha una visibilità molto limitata sui dispositivi.

Armis sottolinea come l’assistenza sanitaria debba in questi casi allineare tutti i sistemi digitali sotto un unico punto di responsabilità. I responsabili dei diversi reparti devono comprendere la portata delle minacce (non necessariamente le minacce stesse) e capire che una singola macchina può minare la sicurezza dell’intero ospedale. Un tema cruciale che dovrebbe pertanto essere guidato dal Cio, il cui ruolo si conferma essenziale.

Sviluppo di servizi gestiti e in hosting

L’assistenza sanitaria è drammaticamente colpita dalla carenza di personale, non solo sul versante clinico ma anche su quello informatico. Molte organizzazioni sanitarie faticano infatti ad attirare i migliori talenti IT, in particolare quelli vicini ai grandi player del settore tecnologico e finanziario. In questa fase di post-pandemia il problema si è acuito e spesso solo le grandi organizzazioni high tech sono in grado di attrarre candidati situati ovunque e di offrire stipendi più alti. Attirare, formare e trattenere i talenti è difficile e impegnativo in termini economici ma fondamentale per comprendere il complicato mondo della sicurezza informatica e la gestione delle vulnerabilità in ambito sanitario.

Ecco perché man mano che un numero sempre maggiore di informazioni si sposta nel cloud, per le organizzazioni sanitarie diventa meno rischioso e dispendioso utilizzare servizi gestiti e in hosting. Affidando un maggior numero di servizi ai fornitori di cloud e utilizzando i servizi gestiti per il provisioning, la gestione, il monitoraggio e la sicurezza di tali servizi, le imprese possono così liberare risorse preziose per lavorare su alcune delle innovazioni più strategiche.

Strategia Zero Trust Security

In linea con la necessità di un unico riferimento aziendale responsabile per la sicurezza digitale, ci deve essere una strategia di sicurezza unica. Sottolinea Armis come i principi Zero Trust, se applicati in modo organico a un ambiente, creano il framework, i concetti e l’architettura per affrontare la sicurezza di dati, identità, carichi di lavoro, reti e dispositivi. Tale strategia fornisce un modello che può essere condiviso con l’organizzazione per ottenere il consenso e la consapevolezza di una strategia consolidata di sicurezza delle risorse.

Elementi come i dispositivi medici e i sistemi di gestione degli edifici devono essere allineati e incorporati in un’unica strategia di sicurezza per ridurre il rischio che un dispositivo corrotto provochi l’interruzione delle cure in un’intera organizzazione. Per i Ciso che puntano a gestire tutti gli asset in un’unica politica che soddisfi tutte le norme e i regolamenti delle organizzazioni sanitarie a livello globale, si tratta di un solido punto di partenza, sottolinea Armis.

© RIPRODUZIONE RISERVATA

Condividi l'articolo: