sanità digitale

Il cybercrime dei dispositivi medici: come difendere la Sanità

L’offerta diagnostica e terapeutica dipende sempre più da sistemi di crescente complessità, in alcuni casi molto vulnerabili. Ecco gli strumenti per un’efficace difesa di dati sensibili, di gran valore e molto ambiti dal cybercrime

Pubblicato il 05 Set 2018

Giuseppe D’Avenio

Centro Nazionale TISP (Tecnologie Innovative in Sanità Pubblica), ISS, Roma

Mauro Grigioni

Centro Nazionale TISP (Tecnologie Innovative in Sanità Pubblica), ISS, Roma

sanità

L’innovazione tecnologica in ambito sanitario è caratterizzata da luci ed ombre: da un lato sta creando sempre nuove opportunità assistenziali, dall’altro incide significativamente sull’organizzazione dei servizi sanitari, e pone nuovi ambiti di criticità, non sempre facili da gestire. Tra gli ambiti principali coinvolti, vi sono quelli dei dispositivi medici (DM) e delle tecnologie dell’informazione e della comunicazione (ICT), che connettono sempre più frequentemente i primi con tutto il mondo del web. E così sono esposti sempre più alle mire del cybercrime: è la sfida della cyber security (sicurezza informatica) in Sanità.

I DM sono da molti anni un ausilio indispensabile nella pratica clinica. Risalgono infatti a più di cinquanta anni fa i primi impianti di valvola cardiaca protesica e di pacemaker. Nel corso degli anni, uno sforzo di ricerca nel settore dei biomateriali e della funzionalità dei dispositivi ha portato a un incremento delle classi di prodotto (svariate centinaia di migliaia) e delle prestazioni dei dispositivi. In particolare, sono sempre più comuni i DM con connessione integrata, che consente di monitorare il DM stesso o anche di selezionarne i parametri da remoto.

Convergenza fra DM e ICT: opportunità e problemi

Il settore dell’ICT è caratterizzato da un continuo progresso tecnologico, che ha come conseguenza una offerta sempre più variegata di prodotti e servizi, in particolare per volumi e velocità di trasmissione. Il settore della sanità non poteva rimanere al di fuori di tale accelerazione, per cui si sta assistendo al successo di dispositivi (anche non rigorosamente classificabili come DM in base alla legislazione europea, come ad esempio i wearables mirati all’attività fisica ricreativa) sempre più sofisticati e connessi in rete; a fronte di questi sviluppi esiste tuttavia l’esigenza di definire i requisiti minimi per l’impiego delle tecnologie ICT in sanità, affinché queste siano in grado di fornire servizi informativi, formativi, di gestione e controllo, in condizioni di sicurezza per quanti usufruiscono di tali servizi (operatori, cittadini, pazienti).

In questo quadro, l’attività del Centro Nazionale per le Tecnologie Innovative in Sanità Pubblica (TISP) dell’ISS si è incentrata da tempo sulla ricognizione ed il monitoraggio delle problematiche più rilevanti, associate all’adozione o disponibilità di nuove soluzioni poste sul mercato nonché all’impatto delle normative.

La Direttiva sui dispositivi medici

Un problema particolarmente sentito, in base ai contatti con le principali categorie di esperti di settore in sanità (ingegneri clinici, informatici, clinici con responsabilità in servizi di telemedicina), è l’adozione della Direttiva aggiornata (2007/47/CE [1] e D.lgvo 37/2010 [2]) riguardante i Dispositivi Medici. Oltre alle difficoltà gestionali intrinseche al mondo dei Dispositivi Medici, che ha visto il Ministero della salute emanare nel 2009 la “raccomandazione per la prevenzione degli eventi avversi conseguenti al malfunzionamento dei dispositivi medici/apparecchi elettromedicali“, l’aggiornamento della Direttiva sui DM ha visto specificare il ruolo del software, che può costituire in sé stesso un dispositivo medico. Il nuovo Regolamento europeo sui DM [3] mantiene questo assunto. Fin dalle prime rilevazioni di eventi avversi relativi alla connessione di DM con una rete informatica, riportate dalla FDA nel 2009, sono state emanate dal 2010 norme della serie IEC 80001 per aiutare le organizzazioni a far fronte al Risk Management necessario per limitare gli eventi avversi.

Teleservizi esterni di monitoraggio, le criticità

Un ulteriore ambito di criticità è rappresentato dall’adozione di teleservizi esterni di monitoraggio e controllo di DM quali pacemaker (PMK), pompe di infusione e misuratori di grandezze fisico-chimiche che si stanno rapidamente diffondendo, ad esempio nella domiciliazione dell’assistenza supportata dall’IoT, in alcuni casi utilizzando strutture e infrastrutture dell’ospedale pur essendo offerte e gestite da privati, con la conseguenza di una mancanza di gestione dei rischi coordinata. In tali condizioni, questi sistemi complessi possono essere altresì affetti da vulnerabilità, e conseguente possibilità di hackeraggio o comunque mancanza di integrità dei dati.

L’impatto del cybercrime sul mondo sanitario

Oggi gli attacchi alle infrastrutture e ai sistemi informatici sono diventati rapidamente un rischio importante per i governi, le organizzazioni e le imprese. Si può stimare (fonte: PwC, società di contabilità e consulenza internazionale) che si siano verificati quasi 43 milioni di incidenti di sicurezza IT nel 2014, con un aumento del 48% rispetto al 2013. Il costo per l’economia globale dovuto ai crimini informatici è attualmente stimato a più di 400 miliardi di dollari annui, con previsioni di rapido aumento nei prossimi anni.

Dati più recenti, relativi agli USA, indicano che circa 1.13 milioni di cartelle cliniche sono state spiate in 110 attacchi ai dati sanitari nel solo primo trimestre del 2018. (fonte: Protenus Breach Barometer). La stessa fonte calcola che occorrono alle organizzazioni sanitarie 244 giorni in media per accorgersi di un cyberincidente, dopo che è avvenuto.

Data la convergenza in atto fra tecnologie ICT (rete Internet, sistemi Big Data e l’uso del Cloud) e DM, l’ambito sanitario è particolarmente vulnerabile ai cyberattacchi. Il mercato dei sistemi sanitari interconnessi e dei cosiddetti dispositivi medici intelligenti dovrebbe avvicinarsi ai 60 miliardi di dollari l’anno nel 2023. Evidentemente, l’incorporazione di sistemi informatici e tecnologie wireless rendono potenzialmente vulnerabili tali DM.

Secondo la Food and Drug Administration (FDA) USA [4], le vulnerabilità specifiche che possono avere un impatto diretto sui sistemi sanitari e sui dispositivi medici includono:

  • dispositivi medici collegati/configurati in rete che sono stati infettati o disattivati ​​da malware;
  • malware nei dispositivi (computer, smartphone o tablet) ospedalieri che si rivolgono a dispositivi mobili wireless per accedere ai dati del paziente, ai sistemi di monitoraggio o ai dispositivi medici impiantati;
  • mancato aggiornamento del software di sicurezza per dispositivi e reti mediche;
  • vulnerabilità di sicurezza nel software “off-the-shelf”;
  • distribuzione non controllata di password destinate all’accesso privilegiato dei dispositivi.

Violazioni di informazioni sanitarie protette in crescita

Queste e altre vulnerabilità hanno portato ad un numero significativo e crescente di attacchi informatici contro i sistemi sanitari. Le statistiche riportate dal Dipartimento di Salute e Servizi Umani (HHS) statunitense rivelano che dal 2009 sono state segnalate più di 1400 violazioni di informazioni sanitarie protette, riguardando globalmente 150 milioni di pazienti. Più di recente, un sondaggio del 2016 fra i dirigenti sanitari statunitensi ha rilevato che gli attacchi riferiti ai sistemi operativi sanitari e ai dispositivi medici incorporati sono quadruplicati dal 2014 al 2015, mentre gli attacchi alle tecnologie mediche dei consumatori sono quasi raddoppiate [5].

Ciò è da mettere in relazione con l’appetibilità per i criminali delle informazioni relative allo stato di salute del cittadino: mentre i dati associati a carte di credito o tessere identificative, ad esempio, sono sostituibili, i dati personali associati alla salute non possono essere “resettati”, per cui hanno un grande valore.

Per quanto riguarda i rischi associati all’uso di DM in rete, si può ricordare quanto accaduto nel 2010 quando, ad un convegno internazionale, è stata dimostrata la possibilità di hackeraggio di una pompa di infusione [6] manifestando pertanto la non completezza del Risk Management, non solo del produttore del dispositivo, ma anche del fornitore del servizio stesso; nel caso in cui il servizio dipenda da una azienda ospedaliera si comprende come l’adozione di misure di gestione del rischio dipenda dall’accordo delle azioni del fabbricante del DM e del responsabile dell’azienda stessa.

Strumenti per un’efficace strategia difensiva

Nel rispetto della rispondenza ai Requisiti Essenziali che un DM deve soddisfare, la direttiva comunitaria di riferimento (93/42/CEE e successivi aggiornamenti), suggerisce ai fabbricanti di usare norme tecniche armonizzate per verificare la conformità dei dispositivi stessi. In particolare al fine di minimizzare i rischi associati con l’utilizzo di tali dispositivi, la normativa armonizzata UNI CEI EN ISO 14971:2012 [7], richiede al fabbricante, sia in fase di progettazione del dispositivo, che nel post-produzione, di identificare i pericoli associati ai dispositivi, di classificare gli eventi indesiderati e di ridurre o mitigare i rischi.

Quando il DM deve essere integrato in una rete sanitaria che connetta più sistemi e DM, si deve prevedere una estensione dell’analisi dei rischi, che comprenda il contesto e la infrastruttura stessa, per comprendere quali rischi suppletivi debbano essere analizzati prima dell’inserimento del DM. In tale situazione, la responsabilità non è più a carico del solo fabbricante del DM ma, come riconosciuto dalle normative tecniche a livello internazionale (serie IEC 80001), quando ICT e DM convivono e/o cooperano nello stesso ambiente, utilizzati da attori differenti, è necessario identificare le responsabilità di tutti gli attori che possono essere in grado di contribuire all’uso sicuro del dispositivo stesso.

Un approccio comune alle esigenze di sicurezza, già riscontrato nel caso di reti di telemonitoraggio di DM impiantabili attivi, vede il fabbricante di tali DM implementare la struttura ICT per la raccolta e la gestione da remoto delle informazioni diagnostiche del DM stesso. Chiaramente, tale responsabilità implica che il fabbricante limiti l’interfacciamento del DM a casi ben selezionati, per i quali disponga di prove di validazione della sicurezza del sistema. Oltre alla responsabilità sugli aspetti progettuali del sistema, in questo caso il fabbricante si assume anche l’onere della gestione del sistema di telemonitoraggio del DM. Restano le responsabilità del gestore della rete all’interno ad esempio delle aziende ospedaliere, che ha la responsabilità dell’allaccio alla rete di altri dispositivi la cui compatibilità deve essere verificata, o dell’aggiornamento dei sistemi operativi e di difesa da virus informatici e così via.

Le norme IEC 80001

Nel caso generale, quindi, di DM inserito in una rete ospedaliera, un solido riferimento normativo è rappresentato dalla serie di norme IEC 80001, la prima delle quali, emanata nel 2010 e recepita dal CEI nel 2012, definisce i ruoli, le responsabilità e le attività necessarie ad una organizzazione (ad es una azienda sanitaria o una clinica) per gestire il rischio legato all’uso di DM connessi alla rete ospedaliera; tale norma è focalizzata su aspetti legati alla sicurezza (safety), efficacia e alla data and system security [8]. Secondo tale norma è compito dell’Organizzazione Responsabile dotarsi di una struttura organizzativa adeguata e di un Risk Management in grado di tenere conto sia dell’impatto nella gestione dei DM conseguente all’evoluzione e della rete, sia dell’incorporazione di altri DM nella rete stessa. E’ pertanto opportuno evidenziare come l’aumento dell’offerta diagnostico-terapeutica resa possibile, ad esempio, dal monitoraggio remoto dei DM, richieda, in generale, la creazione di un’infrastruttura organizzativa in grado di gestire con continuità i rischi connessi alla gestione del sistema. A questo impianto di riferimento fanno da contraltare, per supportare i produttori, le norme della serie ISO/IEC 27000 (norme SGSI, “Sistemi di Gestione per la Sicurezza delle Informazioni”) che parlano di progettazione del software che contemperi la cybersecurity lungo tutto il ciclo di vita.

Conclusioni

L’adozione delle tecnologie ICT sta rapidamente trasformando la società e, in particolare, gli ambiti sanitari. L’offerta diagnostica e terapeutica viene così a dipendere in misura sempre maggiore da sistemi di crescente complessità, che possono presentare punti deboli, agli occhi dei cybercriminali. E’ necessaria una consapevolezza di tali problematiche da parte di tutti i portatori di interesse, e in particolare da parte dei responsabili delle organizzazioni sanitarie, che sono in ogni caso coadiuvati nella loro soluzione dalla disponibilità di riferimenti normativi internazionali.

__________________________________________

Bibliografia

  1. Direttiva 2007/47/CE del Parlamento europeo e del Consiglio del 5 settembre 2007
  2. D. lgs. 25.01.2010, n.37, Attuazione della direttiva 2007/47/CE che modifica le direttive 90/385/CEE per il ravvicinamento delle legislazioni degli stati membri relative ai dispositivi medici impiantabili attivi, 93/42/CE concernente i dispositivi medici e 98/8/CE relativa all’immissione sul mercato dei biocidi.
  3. Regolamento (UE) 2017/745 del Parlamento europeo e del Consiglio, del 5 aprile 2017, relativo ai dispositivi medici, che modifica la direttiva 2001/83/CE, il regolamento (CE) n. 178/2002 e il regolamento (CE) n. 1223/2009 e che abroga le direttive 90/385/CEE e 93/42/CEE del Consiglio.
  4. “Cybersecurity for Medical Devices and Hospital Networks: FDA Safety Communication,” U.S. Food and Drug Administration, June 13, 2013. Web. 15 April 2016. http://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm356423.htm
  5. “Transformation and turnaround in cybersecurity: Healthcare payers and providers—Key findings from The Global State of Information Security Survey 2016,” Pricewaterhouse Coopers LLP. http://www.pwc.com/gx/en/consulting-services/information-security-survey/assets/pwc-gsiss-2016-healthcare-providers.pdf
  6. Goodin D. Insulin pump hack delivers fatal dosage over the air. Register. 2011. http://www.theregister.co.uk/2011/10/27/fatal_insulin_pump_attack/
  7. UNI CEI EN ISO 14971. Dispositivi Medici: Applicazione della gestione del rischio ai dispositivi medici. Milano: Ente Nazionale Italiano di Unificazione; 2012.
  8. IEC 80001-1—Application of risk management for IT-networks incorporating medical devices–Part 1: Roles responsibilities and activities

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati