{"id":7469,"date":"2016-02-11T09:07:04","date_gmt":"2016-02-11T09:07:04","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7469"},"modified":"2019-11-22T11:25:08","modified_gmt":"2019-11-22T09:25:08","slug":"hacked-hospital","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacked-hospital\/7469\/","title":{"rendered":"Sanit\u00e0 sotto tiro: come violare un ospedale"},"content":{"rendered":"<p>\u00c8 inevitabile, prima o poi, finire in ospedale per una malattia o una ferita e affidarsi alle cure di un dottore o di un\u2019equipe medica. Confidiamo in loro dopo tanti anni di studio e pratica, ma dobbiamo anche fidarci dei dispositivi medici high-tech che aiutano a identificare e a curare ci\u00f2 di cui soffriamo. Di conseguenza, dobbiamo affidare la nostra salute e il nostro benessere anche agli sviluppatori degli hardware e software utilizzati dai dottori, come pure agli amministratori di sistema che li regolano.<\/p>\n<p>Con il passare degli anni, l\u2019attrezzatura medica diventa sempre pi\u00f9 complicata e interconnessa e gli ospedali ne sono sempre pi\u00f9 forniti. Tutti quei sensori e macchine intelligenti richiedono software complessi. Poich\u00e9, di solito, la protezione informatica non \u00e8 tra le priorit\u00e0 dei produttori di questi dispositivi, inevitabilmente presentano falle nella sicurezza. E se ci sono bug e vulnerabilit\u00e0, prima o poi l\u2019attacco arriva. Ma violare un ospedale \u00e8 cos\u00ec pericoloso?<\/p>\n<h3>Cosa pu\u00f2 succedere in caso di attacco a un ospedale?<\/h3>\n<p>Una sola parola: <em>tutto.<\/em><\/p>\n<p>Punto primo, i cybercriminali possono approfittare delle vulnerabilit\u00e0 del software per rubare i dati dei pazienti o infettare la rete con un malware, e c\u2019\u00e8 pure di peggio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"I hate hospitals\" <a href=\"https:\/\/twitter.com\/61ack1ynx?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@61ack1ynx<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/K7PBQjKfp5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/K7PBQjKfp5<\/a><\/p>\n<p>\u2014 Andrey Nikishin (@andreynikishin) <a href=\"https:\/\/twitter.com\/andreynikishin\/status\/697020347628064769?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gli hacker possono anche modificare i dati nelle cartelle cliniche elettroniche: sostituire una persona sana con una malata e viceversa, cambiare i risultati delle analisi o il dosaggio dei farmaci, e questo pu\u00f2 seriamente attentare alla salute dei pazienti. \u00c8 anche possibile calibrare dispositivi medici nel modo sbagliato e in tal modo danneggiare un\u2019apparecchiatura costosa o, ancora una volta, compromettere la salute dei degenti che si sottomettono ai trattamenti con l\u2019aiuto di queste macchine.<\/p>\n<h3>Dalla teoria alla pratica<\/h3>\n<p>Al <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=security+analyst+summit&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit 2016<\/a>, Sergey Lozhkin, esperto di Kaspersky Lab, ha rivelato come sia riuscito a violare sul serio un ospedale.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/02\/05233247\/hacked-hospital-shodan.jpg\" alt=\"\" width=\"1200\" height=\"799\"><\/p>\n<p>Un giorno, mentre Sergey utilizzava Shodan (il motore di ricerca per l\u2019Internet delle Cose) si \u00e8 imbattuto nei dispositivi medici di un ospedale che gli sembrava in qualche modo familiare, e in effetti era di propriet\u00e0 di un suo amico. Sergey gli ha spiegato la situazione e i due hanno deciso di attuare un test di penetrazione segreto, scoprendo che un ospedale pu\u00f2 essere violato.<\/p>\n<p>Hanno stabilito che nessuno sarebbe venuto a conoscenza del test eccetto i senior manager, che hanno messo al sicuro i veri pazienti e i loro dati da ogni potenziale danno causato dagli \u201chacker\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/02\/05233245\/hacked-hospital-wi-fi.jpg\" alt=\"\" width=\"4592\" height=\"3056\"><\/p>\n<p>Primo tentativo, fallito: Sergey non \u00e8 stato in grado di attaccare l\u2019ospedale a distanza, gli amministratori di sistema avevano fatto un buon lavoro.<\/p>\n<p>Ma poi si \u00e8 recato sul posto e ha scoperto che poteva connettersi al WI-Fi locale, che non era impostato adeguatamente. \u00c8 riuscito a violare la chiave di rete e ci\u00f2 gli ha dato accesso a praticamente tutto quello che c\u2019era dentro, compresi svariati dispositivi di memoria e analisi dei dati. Il dispositivo che ha attirato l\u2019attenzione di Sergey era un costoso scanner <a href=\"https:\/\/it.wikipedia.org\/wiki\/Tomografia\" target=\"_blank\" rel=\"noopener nofollow\">tomografico<\/a>, a cui si poteva accedere anche dalla rete locale e che conservava una grande quantit\u00e0 di dati di diversi pazienti fittizi (quelli reali erano stati precedentemente messi al sicuro dalla direzione).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/02\/05233244\/hacked-hospital-data.jpg\" alt=\"\" width=\"1200\" height=\"799\"><\/p>\n<p>Approfittando di una vulnerabilit\u00e0 dell\u2019applicazione, Sergey ha avuto accesso al file system e di conseguenza a tutti i dati disponibili nello scanner. Se fosse un vero criminale, a questo punto sarebbe in grado di fare di tutto: modificare, rubare o distruggere i dati e anche rompere lo scanner tomografico e renderlo fuori uso.<\/p>\n<p>Come misura temporanea, Sergey ha raccomandato di assumere un amministratore di sistema competente, che non avrebbe mai connesso uno scanner tomografico e altri dispositivi importanti a una rete pubblica. Ma questa non \u00e8 una soluzione reale al problema poich\u00e9 qui gli unici responsabili sono, prima di tutto, gli sviluppatori della macchina. Avrebbero dovuto preoccuparsi maggiormente della sicurezza del loro prodotto.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/PDg5i11RT6k?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<h3>Di chi \u00e8 la colpa e cosa dovremmo fare?<\/h3>\n<p>Il resoconto di Sergey dimostra quanto ancora si debba fare in termini di sicurezza delle attrezzature mediche. Ci sono due gruppi di persone che devono avere\u00a0 a cuore la questione, nello specifico i produttori di attrezzature mediche e il consiglio di amministrazione dell\u2019ospedale.<\/p>\n<p><a href=\"http:\/\/twitter.com\/samgadjones\/status\/697024521166004228\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/samgadjones\/status\/697024521166004228\/photo\/1<\/a><\/p>\n<p>I produttori dovrebbero testare la sicurezza dei loro dispositivi, andare alla ricerca delle vulnerabilit\u00e0 e assicurare che siano tutte tempestivamente corrette. I dirigenti dovrebbero preoccuparsi di pi\u00f9 della sicurezza di rete ed essere pi\u00f9 che certi che nessuna attrezzatura essenziale della struttura sia connessa ad alcuna rete pubblica.<\/p>\n<p>Entrambi hanno davvero bisogno di controlli di cybersicurezza: per quanto riguarda gli ospedali, si possono implementare test di penetrazione, mentre ai produttori si pu\u00f2 suggerire test di sicurezza complessiva. Tutte queste misure dovrebbero essere adottate prima della distribuzione commerciale dei loro prodotti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAS 2016: Sergey Lozhkin ha rivelato come ha violato l\u2019ospedale e l\u2019attrezzatura medica di un suo amico.<\/p>\n","protected":false},"author":696,"featured_media":7470,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12,2642],"tags":[682,191,1834,1835,1833,1836,45,1828,623],"class_list":{"0":"post-7469","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-great","11":"tag-kaspersky-lab","12":"tag-ospedale","13":"tag-sanita","14":"tag-sas2016","15":"tag-security-analyst-summit-2016","16":"tag-sicurezza","17":"tag-thesas2016","18":"tag-violazione"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-hospital\/7469\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacked-hospital\/6685\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-hospital\/6757\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-hospital\/6680\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-hospital\/7727\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-hospital\/10843\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-hospital\/11296\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-hospital\/6986\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacked-hospital\/10403\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-hospital\/10843\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-hospital\/11296\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-hospital\/11296\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7469","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7469"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7469\/revisions"}],"predecessor-version":[{"id":18934,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7469\/revisions\/18934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7470"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7469"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7469"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7469"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}