EMB_74

55 EMBEDDED NOVEMBRE MEDICAL ELECTRONICS | SOFTWARE di recente numerosi attacchi informatici che hanno causa- À alle cure dei pazienti e spe- se di milioni di dollari per il loro ripristino. Oltre ai costi sostenuti per riprendersi da- gli attacchi, compreso il pa- gamento di eventuali riscatti e le spese legali delle parti interessate, gli ospedali de- vono sporgere le loro denunce nel rispetto delle leggi sulla protezione dei dati, tra cui la legge HIPAA (USA) e il re- golamento GDPR (UE), che potrebbero far scattare multe dell’ordine di milioni di dolla- ri. I criminali informatici sfruttano le vulnerabilità dei dispositivi medicali connessi, come i gateway, per installare malware nelle reti ospedaliere. I di- spositivi medicali attualmente collegati alle reti ospedaliere tramite TCP/IP o Wi-Fi/Bluetooth ge- neralmente non dispongono di una tecnologia di rete sicura e il loro software operativo non è stato collaudto in modo rigoroso per prevenire anomalie. Qualunque dispositivo connesso è a rischio. Siste- mi d’imaging, macchinari di supporto alle funzioni 9 À numerosi altri dispositivi medicali connessi sono tutti potenziali obiettivi di intrusione da parte dei pirati informatici. Inoltre, a causa dell’assenza di À 8 - sitivi medicali, molti di questi prodotti contengono difetti, nel software e nei sistemi operativi host, che diventano “vulnerabilità”. Quando una vulne- rabilità viene scoperta da un cyber-criminale, può essere sfruttata e trasmessa simultaneamente a tutti i dispositivi medicali dello stesso tipo connes- si a Internet. L’obiettivo di un “exploit” è quello di prendere il controllo di un dispositivo presente in rete utilizzandolo come portale per l’installazione di malware/ransomware nella rete della struttura sanitaria, il furto di cartelle cliniche elettroniche (EHR) o l’alterazione del funzionamento del di- À ‰ À medicale non protetto sulla rete perché si crei l’a- nello debole della catena che permette ai criminali informatici di entrare e provocare il caos. In tutti i nuovi sistemi medicali embedded, è essenziale che i costruttori proteggano le porte di comunicazione sui loro dispositivi connessi e utilizzino sistemi operativi che offrono una sicurezza di base adegua- ta alle applicazioni life-critical. La tecnologia degli hacker avanza Gli hacker stanno sviluppando e collaudando at- tacchi ransomware che saranno centinaia di vol- te più veloci e utilizzeranno la GPU (Graphical Processing Unit) del computer per crittografare 8 À elaborazione accelerata tramite GPU scarica nella GPU porzioni di calcolo intensivo dell’applicazione, mentre il resto del codice resta eseguito dalla CPU. Le applicazioni, “buone o cattive” che siano, fun- zionano molto più velocemente, rendendo sempre - À 8 individuare il ransomware e bloccarne la diffusio- ne. Ci possiamo quindi aspettare che gli attacchi - À rispetto al passato.[1] Quello che non si dice C’è un aspetto ancora più sinistro che dobbiamo riconoscere. Che cosa faremo la prossima volta se la richiesta di riscatto non riguarderà lo sblocco di computer criptati, ma minaccerà la vita dei nostri cari negli ospedali o persino nelle loro case attra- verso i dispositivi medicali connessi? Gli hacker possono utilizzare un dispositivo medicale, come una pompetta per infusione, per provocare danni o

RkJQdWJsaXNoZXIy MTg0NzE=