L’adozione dei dispositivi IoMT (Internet of Medical Things) sta trasformando il settore sanitario, migliorando l’assistenza ai pazienti e ottimizzando i processi clinici. Tuttavia, questa rivoluzione tecnologica porta con sé nuove e complesse sfide di cybersecurity che non possono essere ignorate.
Le minacce emergenti: il caso Contec CMS8000
Un esempio emblematico delle vulnerabilità dei dispositivi IoMT è rappresentato dal monitor Contec CMS8000, ampiamente utilizzato per il monitoraggio dei pazienti. Secondo quanto riportato dalla Cybersecurity and Infrastructure Security Agency (CISA), questo dispositivo contiene una backdoor che invia dati sensibili a un indirizzo IP remoto e consente il download e l’esecuzione di file. Tali vulnerabilità non solo compromettono la privacy dei pazienti, ma possono anche alterare i dati medici, con gravi conseguenze per le decisioni cliniche.
Un panorama in evoluzione
Il Check Point State of Cyber Security Report 2025 evidenzia come la sanità sia diventata uno dei settori più bersagliati dagli attacchi informatici, con un aumento del 47% degli attacchi nel 2024 rispetto all’anno precedente. Tra le principali minacce emergono:
- Ransomware avanzato, che punta all’esfiltrazione e all’estorsione dei dati piuttosto che alla semplice crittografia.
- Attacchi alla supply chain tecnologica, con un incremento del 179% per hardware e semiconduttori e del 109% per software, aumentando i rischi per i dispositivi IoMT.
Soluzioni per una sicurezza a prova di futuro
Per proteggere i dispositivi IoMT e garantire la sicurezza dei pazienti, è fondamentale adottare un approccio multilivello basato su:
- Visibilità completa: monitoraggio continuo dei dispositivi connessi per identificare vulnerabilità.
- Modelli Zero Trust: controllo rigoroso degli accessi per prevenire movimenti laterali nella rete.
- Patch virtuali e threat intelligence in tempo reale: protezione proattiva contro minacce note e zero-day.
Tecnologie come IoT Protect di Check Point rappresentano un valido alleato in questo contesto. Grazie a funzionalità avanzate come la scansione del firmware, la segmentazione della rete e l’uso di nano-agenti integrati nei dispositivi, queste soluzioni offrono una protezione completa contro le minacce più sofisticate.