Sicurezza IoT: la nota dolente in ospedale

Sicurezza IoT: la nota dolente in ospedale

Condividi post

Gli aggressori sono interessati ai dispositivi IoT negli ospedali. Indipendentemente dal settore, gli esperti hanno avvertito per anni delle corrispondenti vulnerabilità IoT. Un'analisi di Marc Laliberte, Technical Security Operations Manager WatchGuard.

Dal gennaio 2021, il governo federale tedesco stanzia tre miliardi di euro per la digitalizzazione degli ospedali nell'ambito dell'Hospital Future Act. Altri 1,3 miliardi provengono dagli stati federali. L'obiettivo: un vasto programma di investimenti per moderne capacità di emergenza, digitalizzazione e, ultimo ma non meno importante, misure per aumentare la sicurezza informatica. Nell'ultimo punto in particolare, l'urgenza di agire è evidente, perché le cliniche sono sempre più prese di mira dagli hacker, indipendentemente dal paese.

L'IoT negli ospedali è un obiettivo

In questo contesto, gli aggressori sono sempre più interessati ai dispositivi IoT. Il motivo: l'Internet of Things ha un problema di sicurezza che è stato praticamente ereditato. Indipendentemente dal settore, gli esperti hanno avvertito per anni di vulnerabilità corrispondenti. Ora ci sono molti esempi di tali scenari di attacco: dalla botnet Mirai, che ha fatto inciampare giganti di Internet come Netflix, Twitter e Reddit nel 2016, alla compromissione delle telecamere di sicurezza Verkada, utilizzate negli ospedali e in altri luoghi, scoperte nella primavera del 2021.

Sempre più minacciati: i dispositivi IoT nel settore sanitario

Si può fortemente presumere che gli attacchi corrispondenti alle applicazioni IoT nel settore sanitario continueranno ad aumentare in futuro. Dopotutto, l'enorme vantaggio dei sensori collegati in rete per lo scambio di dati diagnostici è indiscusso. Gli osservatori del mercato prevedono che l'adozione dell'IoT nel settore sanitario raggiungerà un tasso di crescita annuale composto (CAGR) del 2028% fino al 25,9. Tuttavia, questo aumenta automaticamente la superficie di attacco.

Elevata vulnerabilità dei dispositivi medici

Poiché i problemi tecnici nella tecnologia medica possono portare a situazioni pericolose per la vita, gli operatori sanitari come ospedali e cliniche spesso si affidano ad applicazioni e dispositivi costosi e altamente personalizzati. Tuttavia, questi sono spesso riluttanti a ricevere aggiornamenti e patch, per paura che ciò possa limitare la funzionalità dei componenti utilizzati. Ci sono parallelismi qui con il tradizionale Internet of Things. Mentre il software personalizzato di solito viene eseguito su una variante di Linux vecchia di diversi anni, i dispositivi IoT medici utilizzano spesso versioni obsolete di Microsoft Windows e Windows Server. Ad esempio, l'anno scorso i ricercatori hanno scoperto che il 45% dei dispositivi medici era vulnerabile alla vulnerabilità critica di BlueKeep Windows. Microsoft lo considerava così grave che ha persino rilasciato patch legacy per versioni del suo sistema operativo che in realtà non erano supportate da anni.

Fondamentalmente, tutti i problemi di sicurezza dell'IoT possono essere ricondotti a tre omissioni:

  • mancanza di considerazioni sulla sicurezza durante lo sviluppo
  • lacune di conoscenza e mancanza di trasparenza tra coloro che adottano l'IoT, nonché
  • mancanza di gestione degli aggiornamenti del dispositivo dopo la distribuzione

 

IoT: economico e sicuro allo stesso tempo?

Il primo problema, la considerazione secondaria della sicurezza IT durante lo sviluppo, può essere ampiamente spiegato dal fatto che la maggior parte degli utenti IoT è guidata dal prezzo. Tuttavia, se l'attenzione si concentra solo sul fatto che una soluzione soddisfi i requisiti tecnici di base pur essendo poco costosa da acquistare, i produttori non sono incentivati ​​a investire risorse aggiuntive per migliorare la sicurezza dei loro prodotti. Di conseguenza, i dispositivi vengono spediti con password deboli e hardcoded, eseguendo software obsoleti e sistemi operativi che mancano anche delle protezioni di base. Questo invita letteralmente i criminali informatici a sfruttare le lacune di sicurezza delle dimensioni di una porta del fienile. Ad esempio, la botnet Mirai del 2016 non ha prosperato sfruttando una sofisticata vulnerabilità zero-day nelle telecamere IoT. Piuttosto, è stato sufficiente provare un elenco di 61 nomi utente e password comuni su un'interfaccia di amministrazione che non era protetta dal produttore del dispositivo: qui non si può parlare di sforzo.

Estendi l'approccio zero trust all'IoT

Prima di utilizzare l'IoT, le aziende dovrebbero riflettere attentamente su come e in che misura desiderano utilizzare questa tecnologia. In questo caso può essere utile seguire l'approccio Zero Trust: in sostanza, questo concetto di sicurezza riguarda il non fidarsi di alcun dispositivo nella rete e il controllo di ognuno di nuovo. Chi si astiene dal considerare automaticamente la rete interna come un "rifugio sicuro" è già sulla buona strada. Con questo in mente, considera quali precauzioni di sicurezza sono necessarie per gestire il rischio rappresentato da un utente malintenzionato o da un endpoint già sulla rete.

Utilizza segmenti di rete specifici per l'IoT

Per l'Internet of Things ciò significa che i dispositivi corrispondenti vengono utilizzati in segmenti di rete in gran parte incapsulati da altri sistemi e, in particolare, dalle risorse più importanti. Se esistono ragioni tecniche per mantenere un sistema potenzialmente insicuro e privo di patch, è importante proteggerlo a livello di rete limitando l'accesso a porte e protocolli specifici che sono assolutamente necessari per il suo funzionamento. Tali connessioni dovrebbero inoltre essere verificate in modo coerente alla ricerca di potenziali anomalie per essere in grado di rilevare attacchi di rete e malware in una fase iniziale. Allo stesso tempo, è importante stabilire regolari scansioni delle vulnerabilità e valutazioni della sicurezza per tutti i dispositivi IoT nella rete. Solo allora le aziende sanno di cosa hanno bisogno per proteggersi e non si lasciano sorprendere da qualcosa che fino ad ora è rimasto dormiente inosservato.

Altro su WatchGuard.com

 


Informazioni su WatchGuard

WatchGuard Technologies è uno dei fornitori leader nel campo della sicurezza IT. L'ampio portafoglio di prodotti spazia dalle piattaforme UTM (Unified Threat Management) e firewall di nuova generazione altamente sviluppate all'autenticazione a più fattori e alle tecnologie per la protezione WLAN completa e la protezione degli endpoint, nonché altri prodotti specifici e servizi intelligenti relativi alla sicurezza IT. Più di 250.000 clienti in tutto il mondo si affidano ai sofisticati meccanismi di protezione a livello aziendale,


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più