Skip to content

pacemaker hacker

Anche i pacemaker sono a rischio attacco hacker

Uno studio lancia l’allarme: scoperte 8.000 falle accessibili agli hacker in pacemaker di quattro modelli diversi

Allarme hacker anche per i pacemaker: i dispositivi medici si scoprono molto più vulnerabili ad un attacco cyber di quanto si possa immaginare. A dirlo è una società di sicurezza WhiteScope che ha scoperto circa 8 mila falle tra diversi modelli.

A rischio in relatà c’è tutto il sistema sanitario nazionale, con danno gravi in caso di intrusione. Ma andiamo per gradi.

Sanità: un sistema a rischio

WannaCry, l’attacco hacker che ha mandato in tilt i computer di 150 Paesi, ha messo ko, nelle scorse settimane, anche gli elaboratori del sistema sanitario nazionale inglese, evidenziando quanto sia urgente l’adozione di misure di cyber security che possano garantire (almeno) l’inaccessibilità dei dati sanitari.

La mancanza di norme di sicurezza informatica nell’ambito medico e sanitario può avere conseguenze gravissime, anche mortali.

Secondo lo studio Data Breach Investigation Report 2017 di Verizon, leader mondiale di soluzioni innovative per le tecnologie e la comunicazione, i tre settori in assoluto più colpiti dalle violazioni sono servizi finanziari (24%), sanità (15%) e pubblica amministrazione (12%). Come accennavamo, però, la vulnerabilità dei sistemi informatici nell’ambito sanitario può veramente mettere a rischio la salute dei pazienti, oltre che apportare un ingente danno economico alle strutture e al Sistema Sanitario stesso.

8.000 bug nei pacemaker

Tra i dispositivi medici più delicati e anche più a rischio attacco hacker ci sarebbero i pacemaker: un’analisi della società di sicurezza WhiteScope ha scoperto circa 8 mila “bug” in modelli di quattro diversi produttori.

Ad essere a rischio hacker sarebbero, in particolare, i programmatori dei pacemaker, cioè quei dispositivi che si trovano presso ospedali e cliniche e che medici e infermieri usano per monitorare il funzionamento degli impianti e per regolarne le impostazioni.

E ancora: l’analisi ha portato all’evidenza il fatto che i pacemaker non autenticano il programmatore di riferimento, e quindi ogni strumento compatibile che si può trovare anche su eBay potenzialmente può essere usato per danneggiare i pazienti. Nemmeno per il personale sanitario, sottolineano i ricercatori, è previsto un sistema di autenticazione per accedere al programmatore.

I riflettori su pacemaker e altri dispositivi medici, in particolare quelli impiantabili, come possibile obiettivo per gli hacker sono accesi ormai da diversi anni. Lo scorso autunno per la prima volta anche un produttore in Usa e Canada ha lanciato l’allarme per un particolare dispositivo che pompa insulina nel sangue di persone con diabete. Ma già nel 2008 l’Università del Michigan aveva dimostrato che era possibile prendere il controllo di un pacemaker, anche se agendo in prossimità del paziente.

Italia in pericolo

YahooIn tema di cybersecurity, l’Italia rischia grosso. Partiamo da questo e dall’allarme lanciato dall’intelligence. “Il monitoraggio dei fenomeni di minaccia collegati con il cyberspace ha evidenziato un costante trend di crescita in termini di sofisticazione, pervasività e persistenza, a fronte di un livello non sempre adeguato di consapevolezza in merito ai rischi e di potenziamento dei presidi di sicurezza”, si legge in un documento redatto dal Dis.

Nel Belpaese, c’è una “persistente vulnerabilità di piattaforme web istituzionali e private, erogatrici in qualche caso di servizi essenziali o strategici, che incidono sulla sicurezza nazionale. Attori statali ostili ma anche organizzazioni criminali, gruppi terroristi o antagonisti, fanatici di varia natura o anche singoli individui, beneficiano sovente nel cyberspace di un gap securitario che deve essere, in larga misura, rapidamente colmato”.

Sempre più attacchi hacker

Il 2016  è stato definito “l’anno dell’Hack: cinquecento milioni di account Yahoo rubati, 19.000 e-mail di rappresentanti del Partito Democratico americano hackerate, durante la campagna elettorale per le elezioni Usa 2016, 81 milioni di dollari sottratti a una banca in Bangladesh, un attacco DoS che ha bloccato gran parte di internet.

E il 2017 non promette certo bene. L’Internet of Things e l’intelligenza artificiale potrebbero diventare un potenziale strumento di ‘lavoro’ per gli hacker, che potrebbero ideare attacchi altamente sofisticati e continui, che si insinuano nell’operatività delle reti.

15 regole per tenere lontano gli hacker

1. Verificare che l’azienda abbia ( e aggiorni in modo costante) un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale.

2. Registrarsi ai servizi web (social network, cloud computing, posta elettronica, spazio web, ecc) strettamente necessari.

3. Individuare tutte le informazioni, i dati e i sistemi critici per l’azienda e fare in modo che siano sempre protetti.

4. Individuare un responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.

5. Identificare e rispettare le leggi e i regolamenti in materia di cyber.

6. Dotarsi dei migliori software di protezione (antivirus, antimalware, ecc…), e aggiornarli periodicamente.

7. Controllare che le password siano diverse per ogni account, della complessità adeguata, valutando anche l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio, come l’autenticazione a due fattori).

hacker8. Verificare che il personale autorizzato all’accesso ai dati dell’azienda e ai servizi informatici abbia utenze personali non condivise con altri.

9. Permettere ad ogni utente di accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza.

10. Sensibilizzare in modo adeguato il personale, sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali.

11. Scegliere personale esperto per la configurazione iniziale di tutti i sistemi e dispositivi e verificare che le credenziali di accesso di default siano sempre sostituite.

12. Eseguire periodicamente il backup delle informazioni e dei dati critici per l’azienda, conservandoli in modo sicuro.

13. Verificare che le reti e i sistemi siano protetti da accessi non autorizzati.

14. In caso di incidente, informare (tramite sistemi specifici)i responsabili della sicurezza.

15. Aggiornare, sempre all’ultima versione, i software in uso (inclusi i firmware).

 

Torna su