Dai pacemaker ai defibrillatori fino ai dispositivi per diabetici: in un mondo sempre più digitalizzato i pericoli cyber sono anche per gli strumenti medici che utilizziamo quotidianamente, almeno 150 attacchi registrati negli ultimi 5 anni. Per migliorarne la sicurezza nasce C4h – Cyber4Health, una delle prime piattaforma al mondo per la sicurezza informatica dei dispositivi medici nata dalla collaborazione tra l’Università di Roma Tor Vergata e il Centro di Competenza Cyber 4.0, presentata oggi a Roma.
“Gli attacchi hacker ai dispositivi medicali non sono fantascienza, o meglio non lo sono più”, ha detto Francesca Nanni, dell’Università Tor Vergata.
Sono tra 150 e 200 gli attacchi hacker registrati negli ultimi 5 anni a dispositivi medici, fatti per lo più per estorcere denaro alle aziende produttrici, ma alcuni casi hanno creato anche una certa attenzione mediatica come gli attacchi subiti da alcuni diplomatici nel mondo, probabilmente attraverso interferenze elettromagnetiche.
Sono numerosi oggi gli attacchi hacker tradizionali subiti dalle strutture ospedaliere o dal sistema sanitario nazionale ma nei prossimi anni la quantità di attacchi e la loro pericolosità potrebbe aumentare prendendo di mira anche neuro-stimolatori, pacemaker, pompe di insulina e defibrillatori, con conseguenze ben più dannose per la privacy e la salute del paziente. “Il tema della sicurezza cyber-fisica dei dispositivi medici – ha detto Gaetano Marrocco, professore ordinario di Campi Elettromagnetici a Tor Vergata – assume una significativa rilevanza per produttori, ospedali e pazienti soprattutto nell’attuale, e futuro, scenario di crescente interconnessione”. Per migliorarne la sicurezza nasce C4h – Cyber4Health, una piattaforma che raccoglie dati sui dispositivi esistenti e fornisce in tempo reale il numero delle vulnerabilità dei dispositivi medici, degli attacchi informatici rilevati, assegnando ai sistemi utilizzati un punteggio di vulnerabilità. “Usando un metodo che non misura il rischio – ha aggiunto Marrocco – ma la gravità delle vulnerabilità scoperte, con la possibilità per industrie, organizzazioni e governi di definire delle priorità per le attività di risoluzione di tali vulnerabilità”.