EMB_74

EMBEDDED NOVEMBRE 56 SOFTWARE | MEDICAL ELECTRONICS causare la morte dei pazienti. Se un hacker ottiene l’accesso a un dispositivo in una rete ospedaliera, molto probabilmente potrà accedere a tutti i dispo- sitivi dello stesso tipo presenti nella rete, utilizzan- do lo stesso exploit. Le pompe per infusione rappresentano il maggior numero di dispositivi medicale collegati e distri- - À - rabilità per un attacco. Essendo progettata come dispositivo life-critical per la somministrazione di farmaci, la pompetta per infusione costituisce la minaccia principale di danni o morte al paziente. Le apparecchiature d’imaging e i sistemi che li supportano spesso utilizzano un sistema operativo come Windows per eseguire le relative applicazio- ni. Questi sono i più vulnerabili ed eseguono una media di sette applicazioni di rete per dispositivo. In genere, tre di queste applicazioni comunicano al di fuori della rete ospedaliera. La struttura in- trinseca di queste applicazioni riduce l’utilità dei À 8 8 - À Ÿ‚ Le vulnerabilità non sono limitate agli ospedali. Anche i pazienti che girano con dispositivi medi- cali impiantati (pacemaker) o indossabili (pompe per insulina) collegati a Internet sono un possibile bersaglio per il cyber-terrorismo. Milioni di perso- ne in tutto il mondo potrebbero essere a rischio di lesioni gravi o di morte, a causa di una violazione o di un guasto nel dispositivo medicale impiantato all’interno o all’esterno del corpo. Il problema è sempre più diffuso Non è una novità. Gli episodi raddoppiano di anno in anno. Sviluppatori di prodotti, esperti informa- Á 8 - re dei dispositivi medicale e altre organizzazioni interessate che hanno assistito all’aumento della criminalità informatica hanno avanzato diverse proposte per standardizzare, regolamentare e raf- forzare la sicurezza all’interno degli apparati me- dicali. Molte di queste proposte raccomandano di utilizzare gli standard internazionali esistenti per aumentare la sicurezza all’interno dei dispositivi medicali. Purtroppo, la maggior parte di queste proposte non sono ancora state attuate dai costrut- tori. Riformuliamo il problema I dispositivi medicali connessi vengono attual- mente prodotti senza una valida e robusta sicurez- za informatica. Il software interno ai dispositivi medicali non è soggetto a rigorosi standard di sicurezza funziona- le. Milioni di dispositivi medicali e sistemi ospeda- lieri obsoleti vengono installati e utilizzati in reti ospedaliere senza alcun tipo di sicurezza robusta. La soluzione al problema Oggi sono disponibili soluzioni per risolvere que- sti problemi. Negli ultimi due decenni, migliaia di sistemi mission-critical e life-critical sono stati realizzati con il sistema operativo in tempo reale INTEGRITY RTOS di Green Hills Software in impianti aerospaziali, industriali, ferroviari, nava- li, militari e automobilistici. Prendendo atto della presenza di gravi vulnerabilità nei sistemi elettro- nici e del fatto che un uso improprio potrebbe cau- À per vite umane, sono state sviluppate tecnologie (ad esempio INTEGRITY RTOS nel 1997 e INTE- /0 !| ; 2 " ‚~~<& conformi a standard rigorosi con precise garanzie in condizioni di guasto e una robusta protezione dagli accessi non autorizzati. Queste tecnologie sono attualmente offerte da più fornitori e vengo- no aggiornate e supportate da accreditate autorità internazionali. La Federal Aviation Administration (FAA) e la Eu- ropean Aviation Safety Agency (EASA) richiedono À rigorosi, ad esempio RTCA DO-178. All’interno di questo standard, i sistemi software critici per il volo À 41=†… $ standard fornisce una protezione da sottosistemi

RkJQdWJsaXNoZXIy MTg0NzE=