Gli esperti di Kaspersky hanno rilevato che il protocollo più utilizzato per trasferire i dati dai dispositivi indossabili usati per il monitoraggio remoto dei pazienti presenta 33 vulnerabilità, di cui 18 “critiche”.

Il dato è del 2021 e molte delle vulnerabilità critiche sono ancora senza patch. Alcune di queste potrebbero consentire agli attaccanti di intercettare i dati inviati online dal dispositivo, e non solo.

La telemedicina include il monitoraggio da remoto del paziente, che viene effettuato utilizzando i cosiddetti “dispositivi indossabili”. Tra questi vi sono dei dispositivi che riescono a tracciare (continuativamente o ad intervalli) gli indicatori di salute del paziente, come ad esempio l’attività cardiaca.

Gli esperti spiegano che MQTT (Message Queue Telemetry Transport), data la sua facilità e la sua convenienza, è il protocollo più frequentemente utilizzato per trasmettere i dati dai dispositivi indossabili e sensori.  Lo si può trovare anche in quasi tutti gli smart gadget.

Quando si usa MQTT, sfortunatamente, l’autentificazione è opzionale e raramente include la crittografia e ciò rende questo protocollo altamente suscettibile agli attacchi man in the middle (quando gli aggressori possono mettersi tra “due parti” mentre comunicano). Questo significa che qualsiasi dato trasferito su internet potrebbe essere potenzialmente rubato.

Nel caso di dispositivi indossabili, le informazioni potrebbero includere dati medici altamente sensibili, informazioni personali e persino i movimenti di una persona. Non solo: la maggior parte di questi dispositivi tiene traccia sia dei dati sanitari sia della posizione e dei movimenti, quindi, oltre al furto dei dati, esiste anche il rischio di stalking.

Dal 2014 sono state rilevate in MQTT 90 vulnerabilità, alcune delle quali critiche e altre ancora senza patch. Nel 2021 sono state individuate 33 nuove vulnerabilità, 18 delle quali “critiche” – 10 in più rispetto ai dati del 2020. Queste vulnerabilità mettono in pericolo i pazienti e i loro dati, che potrebbero essere rubati.

I ricercatori di Kaspersky hanno trovato delle vulnerabilità non solo nel protocollo MQTT ma anche all’interno di Qualcomm Snapdragon Wearable, una delle più famose piattaforme di dispositivi indossabili: più di 400 vulnerabilità e non tutte sono state risolte.

Maria Namestnikova, Head of Russian Global Reserach and Analysis Team (GReAT) di Kaspersky, ha dichiarato: “La pandemia ha portato ad una crescita notevole del mercato della telemedicina, e questo non fa riferimento solamente alle videochiamate medico-paziente. Parliamo di un’intera gamma di tecnologie e prodotti complessi e in rapida evoluzione, tra cui dispositivi indossabili, applicazioni specializzate, sensori impiantabili e database su cloud. Tuttavia, molti ospedali stanno ancora utilizzando servizi di terze parti non testati per memorizzare i dati dei pazienti, e con diverse vulnerabilità. Prima di iniziare ad usare dispositivi di questo tipo occorre informarsi sul loro livello di sicurezza, in modo da proteggere i dati di un’azienda o dei pazienti”.

 

https://www.kaspersky.it/about/press-releases/2022_indagine-kaspersky-sulla-telemedicina-rilevate-33-vulnerabilita-nel-protocollo-di-trasferimento-dati-dei-dispositivi-wearable

Twitter
Visit Us
LinkedIn
Share
YOUTUBE