Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 23, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
È possibile uccidere o ferire qualcuno con un attacco hacker? La domanda assilla molti esperti di cyber security e in particolare quelli che si occupano di controllare il livello di sicurezza dei dispositivi medicali personali: pacemaker, pompe per l’insulina e simili.
A fare il punto sui problemi legati alla protezione dagli hacker di questi particolarissimi dispositivi IoT è ESET, che in un post sul blog ufficiale dell’azienda elenca le questioni più spinose.
Uno degli aspetti generali che sottolineano gli esperti riguarda per esempio gli aggiornamenti di sicurezza, che hanno un’importanza fondamentale per dispositivi che, si suppone, debbano funzionare per molti anni.
Esistono però questioni molto più specifiche, come il fatto che la maggior parte di questi IoT medicali utilizzino per comunicare un protocollo come Bluetooth, che in passato ha dimostrato di essere esposto frequentemente a vulnerabilità che possono aprire la strada ad attacchi informatici.
Ancora più preoccupante, nell’ottica legata al lungo periodo di utilizzo, è quello della compatibilità con i nuovi sistemi operativi. Un tema, questo, che è già stato sottolineato in passato e che induce spesso gli ospedali e gli istituti sanitari in genere a utilizzare dei sistemi legacy anche oltre il periodo di supporto, degradando il livello complessivo dei sistemi. Il caso di Windows XP, ampiamente utilizzato ancora in molti laboratori, è quello più indicativo.
Anche l’uso delle piattaforme cloud, che hanno dimostrato in più occasioni di essere tutt’altro che sicure a causa (principalmente) di frequenti errori di configurazione, rappresenta un rischio che gli autori del report considerano rilevante.
A preoccupare, poi, è la possibilità che i pirati utilizzino tecniche più sofisticate per intercettare dati sensibili come le password di accesso ai software di gestione, per esempio attraverso cavi ethernet modificati o dispositivi in grado di intercettare e decodificare i segnali inviati dalle tastiere wireless.
Insomma: il panorama rimane complesso e, anche se alcuni degli allarmi lanciati in passato si sono rivelati essere esagerati o addirittura gonfiati ad arte (come nel caso che abbiamo raccontato in questo articolo), si tratta di un tema che impegnerà gli esperti di sicurezza ancora per molto tempo.
Dic 11, 2024 0
Ott 08, 2024 0
Ott 01, 2024 0
Set 10, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...