{"id":8404,"date":"2016-06-17T12:07:24","date_gmt":"2016-06-17T12:07:24","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8404"},"modified":"2019-11-22T11:20:32","modified_gmt":"2019-11-22T09:20:32","slug":"vulnerable-medical-equipment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vulnerable-medical-equipment\/8404\/","title":{"rendered":"Ammalarsi \u00e8 doppiamente pericoloso: le apparecchiature mediche sono vulnerabili agli attacchi"},"content":{"rendered":"<p><strong>Quasi ogni attacco informatico ha lo stesso scopo: rubare il denaro di qualcuno<\/strong>. Tuttavia, il numero delle apparecchiature connesse a Internet \u00e8 in grande aumento e un dispositivo compromesso pu\u00f2 portare a conseguenze pi\u00f9 serie, che vanno ben oltre il furto di denaro. Cosa pensereste se vi dicessimo che questi attacchi potrebbero mettere in pericolo la salute e la vita delle persone?<\/p>\n<p style=\"text-align: left\">Prendete le <a href=\"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/\" target=\"_blank\" rel=\"noopener\">auto connesse<\/a>, un esempio perfetto di come un dispositivo possa davvero mettere a repentaglio la vita delle persone. Un malintenzionato che assume il controllo su un\u2019auto senza pilota pu\u00f2 provocare con facilit\u00e0 un incidente. Anche l\u2019attrezzatura medica intelligente \u00e8 a rischio. I dispositivi progettati per mantenerci in salute possono essere utilizzati pure per fare l\u2019opposto.<\/p>\n<p>Finora non abbiamo alcun caso documentato di strumentazioni medicali compromesse che abbiano direttamente danneggiato la salute umana. Tuttavia, gli esperti scoprono regolarmente vulnerabilit\u00e0 sempre nuove nei dispositivi medici, compresi bug che possono essere usati per causare seri danni fisici.<\/p>\n<p>Poich\u00e9 sottrarre denaro e pregiudicare fisicamente la gente sono azioni differenti, si potrebbe sperare che gli hacker si astengano dal compierle per ragioni etiche. \u00a0Ma \u00e8 pi\u00f9 probabile che i criminali non abbiano ricorso alla violazione dei dispositivi medici semplicemente perch\u00e9 (ancora) non sanno come ricavare facili profitti da attacchi del genere.<\/p>\n<p>In realt\u00e0, i cybercriminali hanno ripetutamente attaccato gli ospedali con trojan e altri malware diffusi. Per esempio, all\u2019inizio di quest\u2019anno molte infezioni da ransomware hanno colpito diverse strutture sanitarie degli USA, <a href=\"https:\/\/www.kaspersky.it\/blog\/locky-ransomware\/7800\/\" target=\"_blank\" rel=\"noopener\">compreso<\/a> l\u2019Hollywood Presbyterian Medical Center di Los Angeles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hospital pays ransom, does not get files back\u2026 Remember, don't pay  <a href=\"https:\/\/t.co\/8yLC4w5yMr\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8yLC4w5yMr<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/nT9MT4d6nB\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/nT9MT4d6nB<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/735921006641045504?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019ospedale losangelino ha pagato 17.000$ per riavere le sue cartelle. Tuttavia, quando il Kansas Heart Hospital ha tentato di fare lo stesso, i delinquenti non gli hanno restituitio gli archivi, <a href=\"https:\/\/www.kaspersky.it\/blog\/why-you-dont-pay-ransomware\/8264\/\" target=\"_blank\" rel=\"noopener\">chiedendo<\/a> invece pi\u00f9 denaro. Come potete vedere, non possiamo fare affidamento sugli imperativi etici per fermare i criminali: ce ne saranno alcuni sempre ben felici di attaccare strutture sanitarie per del denaro facile.<\/p>\n<p>Le strumentazioni medicali sono sottoposte a ispezione e certificazione obbligatorie, ma solo come dispositivo medico, non come una tecnologia informatica connessa. Soddisfare i requisiti di cybersicurezza \u00e8, ovviamente, consigliato, ma \u00e8 a discrezione dei produttori. Di conseguenza, molti dispositivi ospedalieri sono afflitti da difetti ovvi, da tempo noti agli esperti IT competenti.<\/p>\n<p>La <a href=\"https:\/\/it.wikipedia.org\/wiki\/Food_and_Drug_Administration\" target=\"_blank\" rel=\"noopener nofollow\">Food and Drug Administration<\/a>, agenzia federale statunitense, regola la vendita dei dispositivi sanitari e la loro certificazione. Tentando di adattarsi all\u2019ambiente informatico in evoluzione, la FDA ha <a href=\"http:\/\/www.reuters.com\/article\/us-cybersecurity-medicaldevices-insight-idUSKCN0IB0DQ20141022\" target=\"_blank\" rel=\"noopener nofollow\">rilasciato<\/a> delle linee guida rivolte ai produttori e agli operatori sanitari. All\u2019inizio del 2016 \u00e8 stata pubblicata una bozza di un documento simile. Ma tutte le misure sono soltanto un\u2019<a href=\"http:\/\/www.fda.gov\/medicaldevices\/digitalhealth\/ucm373213.htm\" target=\"_blank\" rel=\"noopener nofollow\">avvertenza<\/a>. Quindi ancora <strong>non \u00e8 obbligatorio<\/strong> mettere in sicurezza i dispositivi medici che sono fondamentali per salvare vite umane.<\/p>\n<h3><strong>Negligenza fatale<\/strong><\/h3>\n<p>I produttori di attrezzature mediche possono chiedere aiuto agli esperti in sicurezza informatica, ma nei fatti fanno proprio al contrario, rifiutandosi perfino di fornire i loro dispositivi per il controllo. Gli esperti devono acquistare attrezzature di seconda mano per conto proprio per verificarne il livello di protezione. Per esempio, <a href=\"https:\/\/twitter.com\/XSSniper\" target=\"_blank\" rel=\"noopener nofollow\">Billy Rios<\/a>, che conosce i <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-inutili\/5647\/\" target=\"_blank\" rel=\"noopener\">dispositivi connessi<\/a> alla perfezione, occasionalmente esamina anche dispositivi medici.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Medicine under fire: how to hack a hospital <a href=\"https:\/\/t.co\/QcmY3IlWGR\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/QcmY3IlWGR<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Healthcare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Healthcare<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/medicalsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#medicalsec<\/a> <a href=\"https:\/\/t.co\/Cil0ueabag\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Cil0ueabag<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/697813032647467008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Circa due anni fa Rios ha testato le <a href=\"https:\/\/en.wikipedia.org\/wiki\/Infusion_pump\" target=\"_blank\" rel=\"noopener nofollow\">pompe da infusione<\/a> Hospira, che vengono consegnate a decine di migliaia di ospedali nel mondo. I risultati erano allarmanti: le pompe endovenose <a href=\"https:\/\/www.kaspersky.it\/blog\/drug-pump-security-bugs\/6036\/\" target=\"_blank\" rel=\"noopener\">gli hanno permesso<\/a> di cambiare le impostazioni e di alzare il limite di dose. Di conseguenza, dei malfattori potrebbero iniettare ai pazienti dosi maggiori o minori di medicinale. Per ironia, questi dispositivi sono stati pubblicizzati come a prova d\u2019errore.<\/p>\n<p>Un altro dispositivo vulnerabile scoperto da Rios era il Pyxis SupplyStation, prodotto da CareFusion. Questi dispositivi distribuiscono attrezzature mediche e semplificano tenerne il conto. Nel 2014, Rios ha trovato un bug che permetteva a chiunque l\u2019accesso al sistema.<\/p>\n<p>Nel 2016, Rios \u00e8 tornato ancora una volta al Pyxis SupplyStation, stavolta con il collega esperto in sicurezza Mike Ahmadi. Il duo ha scoperto <a href=\"https:\/\/threatpost.com\/1400-vulnerabilities-to-remain-unpatched-in-medical-supply-system\/117089\/\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 di 1.400 vulnerabilit\u00e0<\/a>, la met\u00e0 delle quali considerate molto pericolose. Sebbene i responsabili per la gran quantit\u00e0 di bug siano gli sviluppatori terze parti, e gli esperti abbiano analizzato solo un modello antiquato di Pyxis SupplyStation, quelle vulnerabilit\u00e0 sono ancora assai problematiche.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ammalarsi \u00e8 doppiamente pericoloso: l\u2019attrezzatura medica \u00e8 vulnerabile agli hacker<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fvh4o&amp;text=Ammalarsi+%C3%A8+doppiamente+pericoloso%3A+l%26%238217%3Battrezzatura+medica+%C3%A8+vulnerabile+agli+hacker\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Il punto \u00e8 che queste soluzioni erano prodotti <a href=\"https:\/\/en.wikipedia.org\/wiki\/End-of-life_(product)\" target=\"_blank\" rel=\"noopener nofollow\">end-of-life<\/a> (in italiano, fine del ciclo vita) e nonostante il loro uso diffuso, gli sviluppatori non hanno fornito loro alcuna patch. Invece, CareFusion ha consigliato ai clienti di fare l\u2019upgrade alla nuova versione dell\u2019attrezzattura. Le organizzazioni che non volevano fare l\u2019aggiornamento hanno ricevuto una lista di consigli su come minimizzare il rischio che quei sistemi risultino compromessi.<\/p>\n<p>\u00c8 difficile, e costoso, aggiornare le vecchie strumentazioni. Ma, ad esempio, Microsoft ha gi\u00e0 abbandonato i sistemi operativi installati sui dispositivi, lasciandoli, in sostanza, vulnerabili. Le pi\u00f9 recenti versioni del Pyxis SupplyStation funzionano su Windows 7 o successivi e non sono vulnerabili a questi bug.<\/p>\n<p>Kaspersky Lab ha anche <a href=\"https:\/\/www.kaspersky.it\/blog\/hacked-hospital\/7469\/\" target=\"_blank\" rel=\"noopener\">fornito<\/a> test cyberstrutturali per ospedali: il nostro esperto Sergey Lozhkin \u00e8 stato invitato a prendere parte all\u2019esperimento e ha compromesso dell\u2019attrezzatura medica, incluso uno scanner <a href=\"https:\/\/it.wikipedia.org\/wiki\/Tomografia\" target=\"_blank\" rel=\"noopener nofollow\">tomografico<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How I hacked my <a href=\"https:\/\/twitter.com\/hashtag\/hospital?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hospital<\/a> \u2013 <a href=\"https:\/\/t.co\/qhKfT636F5\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qhKfT636F5<\/a> from <a href=\"https:\/\/twitter.com\/61ack1ynx?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@61ack1ynx<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/healthcare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#healthcare<\/a> <a href=\"https:\/\/t.co\/SPES9tPnsw\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SPES9tPnsw<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/697498654731534337?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ovviamente, i casi sopramenzionati sono stati condotti come esperimenti, per mostrare con che facilit\u00e0 i criminali potrebbero ripetere se volessero, non per causare un qualsiasi danno reale!<\/p>\n<h3>Chi \u00e8 responsabile, e cosa dovremmo fare?<\/h3>\n<p>La vita utile dei dispostivi medicali \u00e8 molto pi\u00f9 lunga del ciclo vitale del vostro smartphone. Per uno strumento costoso, dei decenni non sono affatto troppi. Inoltre, sebbene i dispositivi pi\u00f9 recenti siano meno vulnerabili di quelli obsoleti, col tempo e senza un supporto adeguato sono destinati a diventare pieni di bug come i loro omologhi pi\u00f9 vecchi.<\/p>\n<p>Come spiega Mike Ahmadi: \u201cPenso sia sensato per un produttore di strumentazione medicale avere un fine vita dichiarato per un dispositivo medico, e uno per la cybersicurezza per i dispositivi.\u201d<\/p>\n<p>L\u2019attacco a Pyxis SupplyStation ha anche un aspetto positivo. A essere sinceri, gli sviluppatori hanno ignorato i primi bug che Rios aveva scoperto, ma poi, il colosso Becton Dickinson ha comprato la compagnia e la nuova dirigenza vede gli esperti informatici in maniera piuttosto differente. Forse in futuro le compagnie presteranno pi\u00f9 attenzione al controllo dei bug di quanto facciano oggi. E forse effettueranno pure significativi test di vulnerabilit\u00e0 sui nuovi dispositivi <em>prima <\/em>di essere immessi sul mercato.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le strumentazioni medicali compromesse possono costare caro ai pazienti: la salute o persino la vita.<\/p>\n","protected":false},"author":1654,"featured_media":8405,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2071,103,646,22,687,2070,635,584],"class_list":{"0":"post-8404","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attrezzatura-medica","9":"tag-criptaggio","10":"tag-internet","11":"tag-malware-2","12":"tag-medicina","13":"tag-ospedali","14":"tag-ransomware","15":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-medical-equipment\/8404\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-medical-equipment\/5489\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerable-medical-equipment\/3857\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-medical-equipment\/7314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-medical-equipment\/7342\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-medical-equipment\/7291\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-medical-equipment\/8507\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-medical-equipment\/12252\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-medical-equipment\/2208\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-medical-equipment\/12385\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-medical-equipment\/5770\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-medical-equipment\/6377\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-medical-equipment\/7961\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-medical-equipment\/11781\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerable-medical-equipment\/12252\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-medical-equipment\/12385\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-medical-equipment\/12385\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attrezzatura-medica\/","name":"attrezzatura medica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/1654"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8404"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8404\/revisions"}],"predecessor-version":[{"id":18854,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8404\/revisions\/18854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8405"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}