E se i criminali tenessero in ostaggio il backend per le pompe di insulina?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1
E se i criminali tenessero in ostaggio il backend per le pompe di insulina?

E se i criminali tenessero in ostaggio il backend per le pompe di insulina?

Redazione RHC : 20 Gennaio 2022 21:55

Più della metà dei dispositivi connessi a Internet utilizzati negli ospedali hanno vulnerabilità che compromettono la sicurezza dei pazienti, la privacy dei dati e l’usabilità delle apparecchiature. Lo riporta un rapporto di Cynerio, una società di sicurezza delle informazioni specializzata nella sicurezza delle apparecchiature mediche.

I ricercatori hanno studiato i dati raccolti da 10 milioni di dispositivi in ​​300 ospedali e strutture sanitarie in tutto il mondo utilizzando connettori collegati ai dispositivi come parte della piattaforma di sicurezza Cynerio.

B939cf Ef18f25cc2654a56b42e3899911ab326 Mv2

I dispositivi medici più diffusi connessi a Internet sono le pompe per infusione. Questi dispositivi possono connettersi da remoto a cartelle cliniche elettroniche, elaborare le corrette dosi di farmaci e somministrarle ai pazienti.

Le pompe di infusione contengono molto spesso vulnerabilità che possono essere sfruttate dagli hacker. Secondo il rapporto, il 73% di questi dispositivi contiene vulnerabilità. Gli esperti temono che hackerando i dispositivi direttamente collegati ai pazienti, gli hacker possano danneggiare la loro salute. Gli aggressori potrebbero teoricamente accedere a questi sistemi e modificare il dosaggio dei farmaci.

Altri popolari dispositivi medici connessi a Internet sono i cardiofrequenzimetri e le macchine a ultrasuoni. Entrambi i tipi di dispositivi sono tra i primi dieci in termini di numero di vulnerabilità.

Le organizzazioni sanitarie sono attualmente un obiettivo primario per gli hacker e, sebbene non sembri ancora essersi verificato un attacco diretto ai dispositivi medici connessi a Internet, gli esperti ritengono che sia possibile.

Una minaccia più attiva proviene da gruppi che si infiltrano nei sistemi ospedalieri attraverso un dispositivo vulnerabile e ne bloccano le reti, lasciando medici e infermieri senza accesso a cartelle cliniche, dispositivi e altri strumenti digitali e chiedendo un riscatto per sbloccarli.

Il rapporto Cynerio rileva che la maggior parte delle vulnerabilità nei dispositivi medici sono facili da correggere: sono associate a password deboli o predefinite e altro ancora. Molte organizzazioni sanitarie semplicemente non hanno le risorse o il personale per mantenere aggiornati i sistemi e potrebbero non sapere se c’è un aggiornamento o un avviso per uno dei loro dispositivi.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...