Errori e mancanze della medicina “intelligente”

Come hanno dimostrato le numerose ricerche effettuate in materia, le case “intelligenti”, le auto “intelligenti” e le cosiddette “smart city” non procurano soltanto innegabili vantaggi e benefici nella vita di tutti i giorni, ma, spesso, possono involontariamente mettere a repentaglio la sicurezza delle persone. In questo caso, non si parla esclusivamente di fughe di dati personali; è sufficiente immaginarsi, ad esempio, quale pericolo potrebbe rappresentare, ad un certo momento, un frigorifero “intelligente”, se fosse manipolato da terzi, visto che l’elettrodomestico in causa potrebbe magari considerare ancora freschi degli alimenti ormai scaduti. Altro scenario, ancor più inquietante: inaspettatamente, mentre si procede ad alta velocità, il sistema che gestisce il funzionamento della “smart car” effettua una sterzata verso destra

Tuttavia, le minacce, reali e prevedibili, che possono provenire dai dispositivi IoT utilizzati in ambito domestico e nella vita quotidiana in genere, rappresentano solo una parte degli effettivi problemi che potrebbero essere di fatto generati dalle infrastrutture “intelligenti” che ci circondano. Il boom tecnologico che si è registrato in campo medico non ha provocato solo il progressivo ed inarrestabile passaggio, da parte dei complessi ospedalieri e degli istituti medici, verso una gestione ed un’elaborazione dei dati eseguite unicamente attraverso i sistemi informatici; i rapidi progressi tecnologici, in effetti, hanno ugualmente portato alla comparsa di nuove tipologie di apparecchiature mediche e di dispositivi personali che possono interagire con le reti ed i sistemi “classici”. Questo significa, in pratica, che le potenziali e sempre incombenti minacce IT che riguardano questi ultimi, possono purtroppo essere trasferite anche ai sistemi e ai dispositivi medici.

Gli “entry point” per accedere a dati particolarmente “preziosi” ed importanti

I dati personali del paziente, e le informazioni relative al suo stato di salute, rappresentano, di fatto, il principale target degli attacchi informatici condotti nell’ambito del settore medico-sanitario. Per valutare il livello di protezione riservato a tali dati, occorre in primo luogo determinare con esattezza quali siano, effettivamente, gli elementi ed i “punti” delle infrastrutture dei complessi sanitari in cui possono essere custoditi i dati medici e/o che possono essere indebitamente “utilizzati” da eventuali malintenzionati.

I possibili entry point possono essere classificati nel modo seguente:

  • i sistemi informatici (server, workstation, pannelli di amministrazione delle apparecchiature mediche, etc.), situati all’interno della rete IT di cui dispone la struttura medico-ospedaliera, che possono essere collegati ad Internet;
  • le apparecchiature mediche collegate alla rete aziendale;
  • le attrezzature mediche che non costituiscono dei nodi di rete, ma risultano comunque collegate alle workstation (tramite USB, ad esempio);
  • i dispositivi indossabili dal paziente (sofisticati braccialetti fitness, pacemaker e monitor, pompe di insulina e via dicendo), così come i dispositivi mobili con funzione di monitoraggio degli indicatori di salute (telefoni cellulari, smart watch);
  • altri sistemi informatici, accessibili attraverso una connessione di tipo wireless (Wi-Fi, Bluetooth, RF): apparecchi per ECG mobile, pulsiossimetri, registratori di eventi per il monitoraggio della condizione dei pazienti ad alto rischio, e così via.

Le ultime tre varianti elencate richiedono una dettagliata analisi di determinati modelli, nel momento in cui si dovesse effettuare l’accesso in maniera diretta. Proprio per questo motivo, dovrebbe quindi essere dedicato, alle stesse, un articolo a parte. Nell’occasione, concentreremo invece le nostre attenzioni, in dettaglio, su quei dispositivi e su quei componenti che non richiedono un accesso di tipo “fisico”, e che, spesso, si rivelano accessibili attraverso Internet.

I dispositivi indossabili, una vera e propria cartella medica

In merito alla sicurezza dei dispositivi indossabili abbiamo già riferito nel mese di marzo del 2015: “Provate ad immaginare: nel caso in cui sia stato hackerato un braccialetto provvisto di sensore per rilevare i battiti del polso, il proprietario di un negozio potrebbe ad esempio monitorare la frequenza cardiaca dell’acquirente, proprio nel momento in cui quest’ultimo controlla i prezzi e gli sconti offerti in tale esercizio commerciale. Allo stesso modo, si potrebbe scoprire la reazione delle persone nei confronti della pubblicità. Un braccialetto fitness provvisto di sensore del battito cardiaco, dopo essere stato violato, potrebbe infine essere utilizzato come una sorta di macchina della verità”.

Grazie all’innalzamento del livello di precisione dei sensori, i dispositivi che raccolgono i dati relativi alla condizione fisica della persona, potranno essere utilizzati, in prospettiva, nell’ambito di effettive pratiche ambulatoriali, allo scopo di valutare lo stato di salute del paziente. Tuttavia, il grado di protezione di cui dispongono tali apparecchi sembra non svilupparsi così velocemente come avviene, invece, per le specifiche funzionalità che essi sono in grado di offrire.

Nell’imminente futuro, il monitoraggio dei parametri vitali mediante l’utilizzo di dispositivi mobili può divenire parte integrante delle pratiche ambulatoriali

Le informazioni raccolte a seguito del monitoraggio dei parametri di salute possono essere utilizzate sia dal proprietario del dispositivo, sia dal produttore dell’infrastruttura sulla cui base opera l’applicazione riservata alle funzionalità di tracking. Per l’utente, la frequenza del battito cardiaco può rivelarsi ad esempio utile in qualità di prezioso indice per diminuire, eventualmente, il livello di attività svolto, oppure per l’assunzione di qualsiasi genere di farmaco, e via dicendo. Il vendor, da parte sua, può trasmettere i dati così raccolti all’azienda sanitaria, la quale potrà utilizzare gli stessi per valutare lo stato di salute generale del cliente.

Il principale vantaggio derivante dai risultati raccolti attraverso i dispositivi in questione sarà quindi rappresentato non tanto dal grado di profondità dell’analisi effettuata — qualsiasi ricerca o indagine medica risulterà, in effetti, più precisa delle indicazioni ottenute attraverso il braccialetto fitness — quanto dall’opportunità di poter valutare dinamicamente i cambiamenti che si producono in termini di stato di salute. Gli scenari correlati all’utilizzo di simili informazioni dipendono esclusivamente dal grado di fantasia e dallo spirito di iniziativa dei proprietari delle stesse, così come dalla legislazione vigente in materia di dati personali.

Se invece andiamo a considerare le stesse identiche informazioni dallo specifico punto di vista del cybercriminale, si aprono di certo, nei confronti del proprietario del dispositivo, prospettive e scenari per nulla favorevoli o incoraggianti: in base all’analisi di determinati parametri (ad esempio la frequenza cardiaca, la qualità del sonno, l’attività media giornaliera), il malintenzionato di turno potrà ricavare un’idea generale dello stato di salute complessivo della potenziale vittima. Ulteriori informazioni possono essere poi fornite da un eventuale apparecchio connesso al dispositivo mobile, in grado, ad esempio, di misurare la pressione o il livello degli zuccheri nel sangue dell’utente. Una volta tratte le conclusioni circa gli eventuali disturbi o problemi di salute che può lamentare la vittima, il cybercriminale potrebbe addirittura provocare, in un modo o nell’altro, la progressione e l’aggravamento degli stessi.

Gli attacchi portati con il preciso scopo di ottenere dati sullo stato di salute altrui possono essere suddivisi in tre diverse tipologie: gli attacchi che violano la confidenzialità dei dati, quelli che ne compromettono l’integrità e quelli che, invece, ne ostacolano l’accessibilità. Per ognuno di tali assalti informatici possono essere descritti i vettori principali che lo caratterizzano.

Le varianti relative agli attacchi che violano la confidenzialità, o riservatezza, dei dati sanitari sono le seguenti:

  • attacco di tipo “man-in-the-middle”, allestito sul canale che conduce dal sensore al servizio preposto ad accumulare i dati raccolti;
  • accesso non autorizzato a storage di dati locali o remoti.

Varianti relative agli attacchi che intendono compromettere l’integrità dei dati:

  • accesso non autorizzato a storage di dati, con eventuale sostituzione o alterazione di questi ultimi;
  • attacco “man-in-the-middle” rivolto ai canali utilizzati, con possibilità di sostituire o manipolare i dati trasmessi (spoofing);
  • modifica (sostituzione) dei dati (attacchi spoofing) e successiva trasmissione degli stessi agli utilizzatori (il servizio preposto alla custodia dei dati o la relativa applicazione).

Attacco rivolto all’accessibilità:

  • attacchi Ransomware (cifratura/eliminazione dei dati degli utenti).

I “punti di ingresso”, a livello di dispositivo mobile, sfruttati dal codice maligno adibito a realizzare il furto o la sostituzione dei dati, dipendono dal dispositivo specifico, e dal software di cui viene fatto uso.

I dati sanitari in Rete

Ma vorrei analizzare ancor più in dettaglio un altro genere di entry point, rappresentato da quei sistemi informatici — situati all’interno del network IT di cui sono dotati i complessi ospedalieri, o gli istituti medici — che risultano accessibili via Internet.

Come è noto, nelle strutture medico-sanitarie vengono utilizzati appositi sistemi automatizzati adibiti all’archiviazione dei dati medici via via raccolti; tali sistemi assicurano la conservazione delle più diverse informazioni sui pazienti (risultati diagnostici, dati relativi ai farmaci prescritti, cartelle cliniche, etc.). Le infrastrutture utilizzate per gestire simili sistemi possono includere componenti hardware e software di vario genere, i quali possono essere riuniti nell’ambito della rete preposta all’archiviazione dei dati, e risultare, in un modo o nell’altro, accessibili da Internet.

Per ciò che riguarda i componenti di tal genere, possiamo menzionare, in qualità di esempio, alcuni sistemi software, che possono ugualmente rappresentare degli entry point in relazione alle infrastrutture mediche:

  • I sistemi HIS (Hospital Information System, Sistema Informativo Ospedaliero – SIO) — Si tratta di un insieme integrato di strumenti informatici utilizzati per gestire le informazioni relative alla sfera sanitaria, provenienti da varie fonti, tra cui i sistemi qui di seguito elencati.
  • Sistemi per la gestione delle cartelle cliniche elettroniche (Electronic Health Records) — Si intendono, con tale definizione, software specializzati che consentono di archiviare in maniera strutturata i dati del paziente e di conservare tutte le informazioni relative al quadro clinico e alla storia medicale dello stesso.
  • Network Attached Storage (NAS) — Si tratta di storage di rete dedicati, che possono essere costituiti sia da appositi dispositivi per l’archiviazione dei dati sanitari, sia da dispositivi di tipo aziendale, di cui viene fatto uso nel quadro delle infrastrutture di cui sono provvisti i complessi medico-ospedalieri.
  • Dispositivi DICOM e server PACS (Picture Archiving and Communication System) — Si tratta di sistemi informatici utilizzati in campo medico, basati sullo standard DICOM (Digital Imaging and Communications in Medicine, lo standard del settore per la creazione, l’archiviazione, la trasmissione e la visualizzazione di immagini medicali e di documenti inerenti ai pazienti esaminati) e costituiti, a loro volta, dai seguenti componenti:
    • Client DICOM — Dispositivo medico in grado di trasmettere informazioni ad un server DICOM
    • Server DICOM — Sistema software-hardware che consente la ricezione e l’archiviazione delle informazioni provenienti dai client (sono riconducibili a tale tipologia, in particolar modo, i server PACS)
    • Stazioni diagnostiche DICOM e stampanti DICOM — Sistema software-hardware responsabile dell’elaborazione, della visualizzazione e della stampa di immagini mediche.

Un’importante caratteristica distintiva dei sistemi qui sopra descritti è indubbiamente rappresentata dall’interfaccia web (applicazione web), per la gestione degli stessi attraverso la Rete. Essa, tuttavia, può contenere vulnerabilità che un eventuale malintenzionato potrebbe sfruttare per ottenere l’accesso ad informazioni e processi di particolare rilevanza. Occorre pertanto esaminare in maniera più dettagliata tali sistemi, e verificare se essi risultano effettivamente accessibili da Internet, ovvero se rappresentano o meno un potenziale “punto di ingresso” per i cybercriminali.

Le cartelle cliniche elettroniche (Electronic Health Records)

Al fine di stimare il numero di applicazioni — preposte alla gestione delle cartelle cliniche elettroniche — accessibili dall’esterno (attraverso Internet), occorre in primo luogo stilare un elenco del software utilizzato per svolgere tali compiti, e poi comporre un’apposita lista di dork (si tratta di query specifiche, particolarmente mirate, indirizzate ai motori di ricerca) allo scopo di individuare i componenti web riconducibili a tale genere di software, tra tutte le risorse indicizzate dal search engine.

Riportiamo, qui di seguito, un esempio di richiesta dork per poter effettuare la ricerca, su Google, del modulo di login relativo a componenti software appartenenti alla categoria dei sistemi di tipo Electronic Health Records:

intitle:”<nome_del_vendor>Login” &inurl:<nome del vendor>

Esempio di componente web individuato (modulo di login), relativo ad un software utilizzato per la gestione delle cartelle cliniche elettroniche

È opportuno a questo punto far notare che una parte delle risorse individuate attraverso i risultati restituiti dal motore di ricerca si è rivelata essere costituita da “trappole” appositamente allestite per i malintenzionati (honeypot). Un simile elemento rivela, di fatto, come i ricercatori stiano comunque cercando di monitorare e rilevare le minacce IT associate alle infrastrutture mediche. È possibile verificare, per quel che riguarda la risorsa individuata, se si tratta o meno di una trappola, inviando l’indirizzo IP della stessa allo specifico servizio HoneyScore, il quale, sulla base di una serie di attributi relativi alla risorsa in questione (l’hosting provider, ad esempio), emette il verdetto richiesto. Una significativa parte di ciò che è stato trovato, ad ogni caso, si è rivelata essere costituita da sistemi del tutto reali ed effettivi.

126 risorse web soddisfano i parametri di ricerca

Ognuna delle risorse web individuate rappresenta un potenziale punto di ingresso nell’infrastruttura, e può essere utilizzata da un eventuale malintenzionato. Ad esempio, molti dei sistemi così rilevati risultano sprovvisti di protezione nei confronti degli attacchi brute-force rivolti alle password; questo significa che un cybercriminale potrebbe realizzare, nella circostanza, un assalto informatico del genere. Successivamente, avvalendosi dell’account compromesso, il malintenzionato potrebbe ottenere l’accesso privilegiato al sistema attraverso tale interfaccia, oppure effettuare la ricerca, ed avviare lo sfruttamento, di determinate vulnerabilità web, per ottenere in seguito l’accesso.

Esempio di interfaccia web individuata, adibita alle procedure di login necessarie per accedere ad un sistema di tipo EHR (Electronic Health Records)

I sistemi HIS

La definizione “Hospital Information System” abbraccia un concetto piuttosto ampio, il quale comprende tutta una serie di metodi e tecnologie per l’elaborazione delle informazioni inerenti al settore medico. In questo caso, costituiscono motivo di interesse, per noi, soltanto quei componenti dei sistemi HIS provvisti di interfaccia web per la gestione e la visualizzazione dei dati sanitari.

Possiamo prendere, in qualità di esempio, il software OpenEMR, utilizzato nelle strutture medico-ospedaliere come sistema di gestione dei dati medicali, e provvisto di apposito сertificato rilasciato dall’organizzazione denominata Office of the National Coordinator. Alcuni dei suoi componenti risultano scritti mediante l’utilizzo del linguaggio di programmazione PHP; questo significa, in pratica, che può divenire un potenziale entry point per i malfattori, ad esempio, il server web che garantisce il funzionamento del relativo componente di OpenEMR.

La seguente dork di Google produce 106 risultati che soddisfano la query:

inurl:”/interface/login/login_frame.php” intitle:”Login” intext:”Username:”

Da una rapida analisi dei risultati, emerge chiaramente come i componenti della maggior parte dei sistemi OpenEMR individuati, contengano delle vulnerabilità, incluso quelle critiche, ovvero vulnerabilità che consentono di compromettere il database del software OpenEMR. È inoltre importante sottolineare come gli exploit destinati a sfruttare tali vulnerabilità risultino liberamente accessibili.

Esempio di sistema HIS vulnerabile da noi individuato; esso risulta, tra l’altro, pubblicamente accessibile

Ad esempio, l’analisi delle varie versioni del programma ha evidenziato come, per la stragrande maggioranza dei software installati su tali host, siano di pubblico dominio i dati relativi alle vulnerabilità in essi contenute:

 

Versione di OpenEMR Numero di host (%) Presenza di exploit pubblici
4.2.0 31,4 Si
4.1.2 14,3 Si
4.1.0 11,4 Si
4.2.1 5,7 No
4.0.0 5,7 Si
4.1.1 2,8 Si
4.3.1-dev 2,8 No
2.8.3 2,8 Si
3.2.0 2,8 Si
Versione proprietaria (modificata) 8,5
Versione sconosciuta 11,4

Network Attached Storage (NAS)

Esistono almeno due diverse tipologie di server NAS utilizzati nell’ambito dei complessi ospedalieri e degli istituti medici: i server NAS “medici”, ovvero quelli specializzati, e quelli ordinari. Mentre per i primi si richiedono requisiti particolarmente elevati, per quel che riguarda il livello di sicurezza dei dati in essi custoditi (ad esempio la conformità ai requisiti specifici previsti attraverso l’Health Insurance Portability and Accountability Act), il grado di protezione dei secondi rimane del tutto a discrezione dei loro sviluppatori e delle strutture sanitarie che ne fanno uso all’interno della propria infrastruttura informatica. Ne consegue che i NAS di tipo “non medico” possono operare per anni senza ricorrere all’installazione delle patch di sicurezza via via rilasciate, e contenere, in tal modo, un enorme numero di vulnerabilità note.

Per poter selezionare i dispositivi NAS installati negli ambienti ospedalieri e medici in genere, tra tutti gli altri dispositivi indicizzati dai motori di ricerca, è necessario compilare un elenco di dork.

La query qui di seguito inserita è indirizzata al motore di ricerca Censys, specializzato nell’indicizzazione dei dispositivi provvisti di indirizzo IP; tale search engine permette di definire tutti i dispositivi (workstation, server, router, server NAS, etc.) appartenenti alle organizzazioni nella cui denominazione risultano presenti parole che, in forma diretta o indiretta, caratterizzano tali organizzazioni come effettive istituzioni mediche (“healthcare”, “clinic”, “hospital”, “medical”):

autonomous_system.organization: (hospital or clinic or medical or healthcare)

Il motore di ricerca Censys ha individuato 21.278 host correlati a complessi medico-sanitari

In base al report emesso da Censys, la TOP 10 relativa ai paesi nei quali si trova il maggior numero di host individuati, si presenta nel modo seguente:

Successivamente, fra tutti gli host individuati, è possibile “estrarre” soltanto gli host che svolgono la funzione di server FTP. Per ottenere questo, occorre perfezionare la query inviata al motore di ricerca, e scegliere, ad esempio, solo gli host che contengono una porta FTP aperta, e nel cui banner è contenuta la stringa “FTP” (informazioni che il server invia al client durante il tentativo di connessione alla porta stessa):

(tags: ftp) and autonomous_system.organization: (health or clinic or medical or healthcare)

Il risultato di tutto ciò è che otteniamo 1.094 host con server FTP attivo, appartenenti, presumibilmente, a complessi ospedalieri ed istituti medici.

Inoltre, da tale selezione è possibile ricavare l’elenco dei dispositivi NAS relativi a produttori specifici. Per far ciò, è necessario conoscere le caratteristiche peculiari del dispositivo, che possono essere contenute nelle risposte fornite dai servizi operanti sul dispositivo stesso (ad esempio, la risposta inviata dal server FTP, nel momento in cui viene effettuato il tentativo di connessione, può contenere la denominazione del dispositivo, così come la specifica versione del firmware per esso utilizzato). La query qui di seguito riportata consente di selezionare, fra tutti gli host individuati, soltanto quelli che contengono, a livello di banner, la stringa “NAS” (di solito, possiedono tale proprietà alcuni modelli prodotti dalla società QNAP Systems):

(metadata.description: nas) andautonomous_system.organization: (healthorclinicormedicalorhealthcare)

I server NAS da noi individuati, prodotti dalla società QNAP Systems, appartenenti ad organizzazioni operanti nella sfera medica

Su ciascuno dei NAS rilevati, risultava installata una release del web server ProFTPd contenente una determinata vulnerabilità, per la quale esistono appositi exploit che possono essere facilmente reperiti, essendo pubblicamente disponibili.

Il server NAS da noi individuato, appartenente ad una struttura medico-sanitaria, contiene la videoregistrazione (liberamente accessibile) di un’operazione

Server PACS e dispositivi DICOM

Il tipo di dispositivo in assoluto più diffuso, tra quelli che operano con il formato DICOM, è costituito dai server PACS preposti alla stampa delle immagini, relative ai pazienti, ottenute attraverso altri dispositivi DICOM.

La ricerca dei dispositivi DICOM può essere avviata attraverso questa semplice query inserita nel noto motore di ricerca Shodan:

DICOMport:104

Di conseguenza, nell’ambito dei risultati restituiti dal search engine, compariranno degli host (prevalentemente workstation e server) che vengono utilizzati nei complessi medico-ospedalieri per l’archiviazione e l’elaborazione delle immagini DICOM relative ai pazienti in cura.

Elenco degli host utilizzati per l’elaborazione/archiviazione delle immagini DICOM

Allo stesso modo, si può anche provare ad individuare le stazioni diagnostiche DICOM: si tratta di sistemi PACS specializzati, di cui viene fatto uso per l’elaborazione, la diagnostica e la visualizzazione dei dati. È possibile utilizzare, come esempio, la richiesta seguente, rivolta al motore di ricerca Censys:

pacs and autonomous_system.organization: (hospital or clinic or medical or healthcare)

Analizzando i risultati ottenuti, si potrà osservare la presenza di software specializzato per stazioni di diagnostica.

Pannelli di login relativi a stazioni di diagnostica utilizzate per la visualizzazione dei dati del paziente

Spicca inoltre, tra i risultati forniti dal search engine, la presenza di pannelli di amministrazione impiegati per accedere ai server DICOM.

I sistemi “non medici”…affetti da “patologie”

I sistemi qui sopra descritti hanno a che fare con dati medico-sanitari di particolare importanza; per tale motivo, i requisiti di sicurezza che si esigono da tali sistemi debbono rivelarsi indubbiamente elevati. Non bisogna però dimenticare che, oltre a tali entry point potenziali, rimangono di fatto a disposizione degli eventuali malfattori numerosi altri possibili punti di ingresso, non strettamente correlati ai sistemi utilizzati in ambito medico, ma che, tuttavia, sono pur sempre situati all’interno di infrastrutture informatiche in cui vengono elaborati, e circolano, dati particolarmente “preziosi”.

Andremo ad elencare, qui di seguito, alcuni esempi di sistemi “non medici” che possono essere utilizzati come potenziale punto di accesso alla rete informatica; le attenzioni malevole saranno poi trasferite, da parte di eventuali cybercriminali, verso quelle risorse in cui risultano effettivamente custodite le informazioni di natura medica:

  • qualsiasi server (server web, server FTP, server di posta elettronica, e così via), installato nella rete della struttura sanitaria, ed accessibile da Internet;
  • hotspot Wi-Fi pubblicamente accessibili, situati nell’area del complesso ospedaliero o dell’istituto medico;
  • stampanti per ufficio;
  • sistemi di videosorveglianza;
  • sistemi di controllo SCADA;
  • sistemi automatizzati di gestione dei componenti meccanici ed elettrici dell’edificio (Building Management System, BMS).

Ognuno dei sistemi appena elencati può contenere una vulnerabilità che può essere sfruttata da eventuali malintenzionati per ottenere l’accesso all’infrastruttura medica.

Possiamo assumere come esempio la famigerata vulnerabilità Heartbleed, per poi cercare di valutarne il grado di diffusione. Per far questo, formuliamo la seguente richiesta al motore di ricerca Censys:

autonomous_system.organization: (hospital or clinic or medical or healthcare) and 443.https.heartbleed.heartbleed_vulnerable: 1

Il search engine ha restituito ben 66 host che soddisfano i criteri espressi attraverso tale query, host che si rivelano potenzialmente vulnerabili nei confronti di Heartbleed. E tutto questo nonostante l’esistenza di tale vulnerabilità, e l’evidente pericolosità della stessa, siano state ampiamente illustrate sulla stampa specializzata. In generale, parlando di Heartbleed, occorre tener ben presente il fatto che il problema da essa generato riveste ancora un carattere globale: secondo il report del fondatore di Shodan, rimangono tuttora vulnerabili circa 200.000 siti.

State bene in salute!

Con il preciso intento di non permettere ai malintenzionati di turno di sottrarre gli importanti dati sanitari custoditi nelle strutture ospedaliere o negli istituti medici, assieme alle indispensabili misure di protezione da adottare a livello di infrastruttura aziendale, desideriamo raccomandare quanto segue:

  • escludere dall’accesso esterno tutti i sistemi informatici preposti all’elaborazione dei dati medici, e di qualsiasi altro tipo di informazione relativa ai pazienti
  • assegnare ad un segmento separato tutte le apparecchiature mediche che risultano collegate alle workstation (o che costituiscono dei nodi di rete), i cui parametri di funzionamento possono essere modificati attraverso le workstation in questione (o da remoto)
  • occorre collocare in una sorta di zona “demilitarizzata”, o addirittura escludere dalla rete aziendale, qualsiasi sistema informatico online
  • monitorare costantemente la release degli aggiornamenti software dedicati ai sistemi medici, ed eseguire regolarmente gli update
  • modificare le password “di default” impostate sui pannelli di login dei sistemi medici, ed eliminare dal database gli account non necessari (ad esempio, quelli utilizzati a livello di test)
  • escogitare password complesse per tutti gli account di cui si dispone.

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *