EO_504
gs (IoMT) sono utilizzati da centinaia di ospedali in tutto il mondo per distribuire medicinali, attrezzature e kit di manutenzione. I robot sono dotati di sensori e telecamere che permettono loro di muoversi liberamente e in totale sicurezza all’interno di ospedali, strutture infermieristi- che e farmaceutiche, aumentando l’efficienza e riducendo i costi di manodopera. Quali sono le vulnerabilità IoMT individuate nei robot Aethon TUG? All’interno di questi dispositivi, Cynerio ha individuato alcune criticità che potrebbero consentire agli hacker di: 1. Interrompere o impedire la distribuzione di farmaci e campioni di laboratorio necessari per assicurare ai pazienti cure ottimali. 2.Bloccare o interferire con il corretto funzionamento di ascensori e porte automatizzate degli ospedali. 3.Monitorare o sottrarre informazioni sensibili di pa- zienti e o dipendenti della struttura attraverso video o foto di cartelle cliniche e altri documenti. 4.Accedere alle aree riservate attraverso il controllo di- retto dei robot e della loro posizione. Nello specifico i dispositivi potrebbero interagire impropriamente con i pazienti ed essere guidati contro i dipendenti, i visitato- ri e altre attrezzature. 5.Dirottare le sessioni del robot aperte online per utenti amministrativi autorizzati al fine di introdurre malwa- re attraverso il browser degli stessi dispositivi, inten- sificando gli attacchi informatici ai danni dei team IT delle strutture sanitarie collegate. Tutte queste vulnerabilità potrebbero arrecare danni ir- reversibili a pazienti, operatori sanitari, provider di so- luzioni IoMT e all’infrastruttura sanitaria nel suo com- plesso. Come risolvere le vulnerabilità di Aethon TUG? Esistono principalmente tre metodi che si possono adottare per proteggere i robot Aethon TUG da que- ste vulnerabilità: 1. Scaricare gli ultimi aggiornamenti del fir- mware di Aethon, inclusi nella versione 24. Tutti i robot TUG che utilizzano versioni precedenti del firmware sono più espo- sti a possibili attacchi informatici che sfruttano queste vulnerabilità. 2. Disabilitare la connessione esterna di ciascun robot. 3. Segmentare la rete dei robot per ridurre al minimo la loro esposizione. Per garantire una maggiore sicurezza informatica, la Cy- bersecurity and Infrastructure Security Agency (CISA) raccomanda di : • Non esporre dispositivi e sistemi di controllo su internet • Proteggere tutti i sistemi di controllo tramite firewall • Isolare sistemi come TUG Home Base Server dalle reti aziendali Ivanti Neurons for Healthcare Ivanti, fornisce la piattaforma di automazione Neurons che aiuta a rendere ogni connessione IT più intelligente e sicura, migliorando la visibilità dei dispositivi medici IoT, consente ai team di sicurezza degli ospedali di rilevare e riparare in modo proattivo ogni vulnerabilità. Ivanti ri- tiene sia indispensabile che qualsiasi struttura ospedalie- ra possa usufruire di una intelligence in tempo reale su salute, sicurezza e prestazioni dei dispositivi medici IoT, inclusi i server PACS, le apparecchiature per radiografie, gli scanner CT e i dispositivi a ultrasuoni. In aggiunta per- mette di valutare i rischi per la sicurezza, segnalando le minacce e confrontando le informazioni sui dispositivi attraverso più fonti di dati. Con Ivanti Neurons, le organizzazioni possono garantire che i loro asset vengano rilevati, gestiti, protetti e sotto- posti a manutenzione costante, garantendo un’esperien- za fluida, sicura e personalizzata per medici, operatori sanitari e pazienti. Per ulteriori informazioni consultare www.ivanti.com Medical EO MEDICAL - SETTEMBRE 2022 VIII
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz