Online gli esiti del secondo incontro sulla Strategia Nazionale di Cybersecurity – Sanità Digitale e impatti di Cybersecurity. Appuntamento mercoledì prossimo, 20 Luglio alle 16.00, per il terzo incontro – Information Sharing Pubblico-Privato.

Si è svolto Mercoledì 13 Luglio il secondo appuntamento del ciclo di webinar che Cyber 4.0, in collaborazione con ACN, sta dedicando ad approfondire alcuni degli aspetti di rilievo della Strategia Nazionale di Cybersecurity.

Il seminario è stato focalizzato sul tema della sanità digitale e degli impatti di cybersecurity, fornendo una panoramica delle principali criticità cyber di infrastrutture e dispositivi sanitari, evidenziando le aree di maggiore esposizione e facilitando una discussione sui possibili approcci al consolidamento delle attività di prevenzione e contrasto.

In aggiunta all’intervento iniziale da parte dell’Agenzia Nazionale di Cybersecurity, sono intervenuti esperti del mondo della ricerca e del settore privato, che hanno condiviso la loro visione sulla situazione corrente e sulle priorità d’azione e proposto importanti spunti di riflessione sulle soluzioni organizzative e tecniche da adottare/ sviluppare, sia a livello di sistema che di singola organizzazione. Questi i principali spunti emersi durante il seminario:

  • Il sistema sanitario ha accelerato bruscamente sull’adozione di tecnologie digitali, anche sulla spinta delle nuove modalità di cura dei pazienti che si sono rese necessarie in risposta e/ o a causa del propagarsi della pandemia;
  • La delicatezza del dato sanitario impone di sviluppare una riflessione accurata su sistemi di protezione e gestione delle infrastrutture digitali del settore sanitario, anche in considerazione del fatto che esso non è incluso ad oggi nell’ambito del Perimetro di Sicurezza Nazionale Cibernetica, e pertanto non si prevede un’attività obbligatoria di scrutinio delle tecnologie adottate da parte del CVCN e dei laboratori ad esso connessi.
  • Anche in ragione di quanto sopra, la Strategia Nazionale di Cybersecurity è concepita per avere il settore sanitario come uno dei principali ambiti di implementazione.
  • La pandemia ha mostrato chiaramente le criticità dei servizi sanitari e anche la necessità di garantire il funzionamento dei servizi essenziali in situazione di emergenza potenzialmente non note. Inoltre, è divenuto evidente come la cybersecurity in ambito sanitario si sia estesa da problema di privacy e riservatezza di dati sensibili a criticità sostanziale di un settore di importanza strategica, come ad esempio nel contesto dello sviluppo dei vaccini.
  • La distribuzione territoriale, la molteplicità delle strutture, l’eterogeneità dei modelli gestionali e le responsabilità in carico a enti locali differenti rendono il settore della sanità un sistema particolarmente complesso nel momento in cui si volesse considerare di introdurre una logica condivisa e standard di gestione degli aspetti di cybersecurity.
  • La missione 6 del PNRR è dedicata alla transizione digitale del sistema sanitario, con progetti a forte impatto sui dati come il fascicolo sanitario elettronico. Tutte le iniziative previste necessariamente includeranno un focus sugli aspetti di protezione e gestione di tali dati, in osservanza dei requisiti di compliance.
  • Ulteriori opportunità di sviluppo per una transizione digitale sicura del settore sanitario saranno offerte dai programmi finanziati dall’Unione Europea in materia, gestiti per la parte di cybersecurity dallo European Cybersecurity Competence Center di Bucarest, e veicolati a livello nazionale dal National Coordination Center che sarà avviato sotto l’egida dell’Agenzia di Cybersicurezza Nazionale;

Il Cyber Peace Institute ha avviato due anni fa un’iniziativa globale di raccolta informazioni su oltre 440 attacchi portati contro strutture sanitarie in più di 40 Paesi, inclusa l’Italia. Le osservazioni derivanti da questi primi due anni di analisi evidenziano che:

    • Il settore sanitario è divenuto nel tempo uno degli obiettivi più frequentemente attaccati, soprattutto a causa dell’elevato valore dei dati e delle basse difese ad oggi disponibili;
    • Il ransomware contro le strutture ospedaliere rimane la modalità di attacco largamente prevalente (oltre l’86% dei casi);
    • Si è assistito ad uno shift della geografia degli attacchi, inizialmente più focalizzati sul continente americano e oggi molto più numerosi in Europa;
    • L’azione delle Forze dell’Ordine è stata più efficace nel 2022, con l’arresto di operatori di famigerate gang ransomware, reso possibile anche da uno dei rari casi di cooperazione internazionale tra USA e Russia;
    • Lo shock geopolitico portato dall’invasione dell’Ucraina ad opera della Russia ha riorientato l’azione di molti operatori ransom verso obiettivi diversi dal settore sanitario, e pertanto nel primo periodo di guerra si è assistito a una riduzione dell’intensità degli attacchi a ospedali e cliniche;
    • Molti attori criminali hanno inoltre riorientato le proprie azioni da attacchi ransomware distruttivi a cyber estorsioni sui dati rubati (esempi in tale direzione: CoomingProject, Lapsus$ e Karakurt)

A livello italiano, una fotografia dello stato attuale evidenzia numerosi fattori di rischio nel settore sanitario che fanno riferimento sia ad aspetti tecnologici che di processo:

    • Uso di autenticazione debole, password non sicure e assenza di sistemi a più fattori, unitamente a impropria gestione dei privilegi di amministrazione
    • Esposizione di servizi non necessari, o che possono essere sfruttati per attacchi di tipo DDoS
    • Policy deboli per l’accesso da remoto e governance degli aggiornamenti software da strutturare
    • Non solamente i dati dei pazienti sono esposti, ma spesso anche i dati dei dipendenti non sono gestiti in modo corretto e possono rappresentare ulteriori elementi di vulnerabilità per accesso a infrastrutture e strumentazione critiche
    • La necessità di assicurare la riservatezza dei dati medicali
    • La protezione della connettività a distanza, per telemedicina e uso di dispositivi mobili

Le soluzioni che al momento rappresentano buone pratiche di protezione e che in modo non ancora omogeneo sono allo studio da parte delle strutture sanitarie riguardano

    • La gestione delle identità digitali in ottica Zero Trust e con autenticazione multi-fattore e gestione dei privilegi di amministrazione
    • Sistemi avanzati per la protezione dei dati attraverso strumenti di DLP e di crittografia dei dati
    • Sistemi di backup offline
    • Gestione sicura dei dispositivi medicali tramite sistemi di end-point protection (ove possibile), segmentazione della rete, asset inventory, IPS, IDS
    • Attacchi di tipo side channel non sfruttano vulnerabilità software, ma intercettano il canale di comunicazione con il dispositivo (su cui spesso i dati sono in chiaro) e si sono dimostrati efficaci per effettuare furti di dati, furti di identità, induzione di guasti tecnologici (e.g. pacemaker, pompa insulinica, etc.).Cyber 4.0 e Università Tor Vergata hanno avviato una collaborazione per la costituzione di un osservatorio sulle vulnerabilità cyber e fisiche dei dispositivi medicali, con il duplice obiettivo di creare un repository delle vulnerabilità e degli attacchi dimostrati in letteratura e definire un meccanismo di condivisione strutturata delle informazioni tra operatori del settore (ospedali, laboratori di analisi, produttori di device medicali, ASL e altre organizzazioni del settore), mutuata sul modello MISP.Sistemi di rilevazione e gestione degli incidenti avanzati con SOC e IRT dedicatiL’integrazione della sicurezza IT con la protezione dei dispositivi medicali, delle reti ospedaliere delle tecnologie operative e dei sensori IoT
    • La necessità di superare I sistemi legacy e accelerare l’adozione del cloud, anche per rispondere alla domanda di accesso ai servizi di eHealthLe sfide nel settore per i fornitori di cybersecurity riguardano
    • Il mantenimento della compliance regolamentare
  • Ulteriore area di approfondimento è poi quella delle vulnerabilità, fisiche e cyber, dei dispositivi medicali di nuova generazione, che aumentano la superficie digitale da proteggere. Dispositivi wearable, ma anche impianti minimamente invasivi, protesi e sensori, costituiscono oggi una Body Area Network di oggetti connessi che consentono di compiere monitoraggi e altre azioni da remoto, ma che come tali sono esposti a potenziali attacchi, sia di tipo cyber che di tipo fisico. A differenza dei dispositivi IoT industriali, i dispositivi medicali possono avere un impatto diretto sulla vita del paziente e trattano dati estremamente sensibili.
  • Attacchi di tipo side channel non sfruttano vulnerabilità software, ma intercettano il canale di comunicazione con il dispositivo (su cui spesso i dati sono in chiaro) e si sono dimostrati efficaci per effettuare furti di dati, furti di identità, induzione di guasti tecnologici (e.g. pacemaker, pompa insulinica, etc.).
  • Cyber 4.0 e Università Tor Vergata hanno avviato una collaborazione per la costituzione di un osservatorio sulle vulnerabilità cyber e fisiche dei dispositivi medicali, con il duplice obiettivo di creare un repository delle vulnerabilità e degli attacchi dimostrati in letteratura e definire un meccanismo di condivisione strutturata delle informazioni tra operatori del settore (ospedali, laboratori di analisi, produttori di device medicali, ASL e altre organizzazioni del settore), mutuata sul modello MISP.

Le soluzioni che al momento rappresentano buone pratiche di protezione e che in modo non ancora omogeneo sono allo studio da parte delle strutture sanitarie riguardano

    • La gestione delle identità digitali in ottica Zero Trust e con autenticazione multi-fattore e gestione dei privilegi di amministrazione
    • Sistemi avanzati per la protezione dei dati attraverso strumenti di DLP e di crittografia dei dati
    • Sistemi di backup offline
    • Gestione sicura dei dispositivi medicali tramite sistemi di end-point protection (ove possibile), segmentazione della rete, asset inventory, IPS, IDS
    • Sistemi di rilevazione e gestione degli incidenti avanzati con SOC e IRT dedicati

Sono disponibili le presentazioni del Webinar:

Andrea Margheri, Cybersecurity Specialist ACN, Opportunities for cybersecurity enhancement of the healthcare sector

Lorenzo Bracciale, Co-docente corso Sanità Digitale Univ. Tor Vergata, Scenari di cyber threat information sharing per la sanità digitale

Francesco Lestini, Laboratorio Elettromagnetismo Pervasivo Univ. Tor Vergata CYBER AND PHYSICAL VULNERABILITIES OF MEDICAL DEVICES – OBSERVATORY

Elio Di Sandro, Offering Director Cybertech Group Sanità digitale in sicurezza

Nicola Polito, HMS IT Gruppo Fincantieri

Francesca Bosco, Senior Advisor CyberPeace Institute Tracking Cyberattacks against the Healthcare Sector

 

E’ inoltre disponibile la registrazione dell’evento cliccando qui