• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
Sanità DigitaleSanità Digitale
    Facebook X (Twitter) LinkedIn Instagram Vimeo RSS
    domenica, 15 Giugno
    Trending
    • Veeva R&D and Quality Summit 2025: la voce ai protagonisti
    • MioDottore Awards 2025: ecco i 43 medici più stimati d’Italia
    • Riabilitazione visiva post-ictus: via al progetto sperimentale SCRiCaViPS
    • ab medica porta dialogo e innovazione al Convegno Nazionale AIIC
    • BIO International Convention: il biotech italiano vola a Boston
    • Prénatal e Elty, gli alleati preferiti dai neogenitori
    • Il Gruppo IEO Monzino accelera sulla ricerca con l’HPC di Lenovo
    • “Let’s keep in touch!”: ecco cosa è successo
    Facebook X (Twitter) LinkedIn Instagram Vimeo RSS
    Sanità DigitaleSanità Digitale
    • Home
    • Cura
    • Tendenze
    • Riabilitazione
    • No Limits
    • Incontri
    Sanità DigitaleSanità Digitale
    Sei qui:Home»Tendenze»Kaspersky: wearable per la cura dei pazienti da remoto a rischio, rilevate 33 vulnerabilità

    Kaspersky: wearable per la cura dei pazienti da remoto a rischio, rilevate 33 vulnerabilità

    By Redazione BitMAT1 Febbraio 20224 Mins Read
    Facebook LinkedIn Twitter WhatsApp Telegram Reddit Email

    Indagine Kaspersky sulla telemedicina: rilevate 33 vulnerabilità nel protocollo di trasferimento dati dei dispositivi wearable

    Kaspersky

    Gli esperti di Kaspersky hanno rilevato che il protocollo più frequentemente utilizzato per trasferire dati dai dispositivi indossabili (wearable) usati per il monitoraggio remoto dei pazienti presentava 33 vulnerabilità, di cui 18 “critiche”. Il dato è del 2021 e include 10 vulnerabilità critiche in più rispetto al 2020, molte delle quali ancora senza patch. Alcune di queste vulnerabilità potrebbero consentire agli attaccanti di intercettare i dati inviati online dal dispositivo.

    La pandemia in corso ha portato ad una rapida digitalizzazione del settore sanitario. Considerata la pressione su ospedali e staff medico, e le moltissime persone a casa in quarantena, le organizzazioni sanitarie si sono viste costrette a riconsiderare il modo in cui vengono fornite le cure ai pazienti. Un recente studio di Kaspersky ha rivelato che l’89% degli operatori sanitari italiani (91% a livello globale) eroga servizi di telemedicina. Ciononostante, il processo di digitalizzazione ha creato nuovi rischi di sicurezza, soprattutto quando si parla dei dati dei pazienti.

    La telemedicina include il monitoraggio da remoto del paziente, che viene effettuato utilizzando i cosiddetti “dispositivi indossabili”. Tra questi vi sono dei dispositivi che riescono a tracciare (continuativamente o ad intervalli) gli indicatori di salute del paziente, come ad esempio l’attività cardiaca.

    MQTT è il protocollo più frequentemente utilizzato per trasmettere i dati dai dispositivi indossabili e sensori, poiché è facile e conveniente. Questa è la ragione per cui lo si può trovare nei dispositivi indossabili ma anche in quasi tutti gli smart gadget. Sfortunatamente, quando si usa MQTT, l’autentificazione è opzionale e raramente include la crittografia. Questo rende MQTT altamente suscettibile agli attacchi man in the middle (quando gli aggressori possono mettersi tra “due parti” mentre comunicano), il che significa che qualsiasi dato trasferito su internet potrebbe essere potenzialmente rubato. Quando si tratta di dispositivi indossabili, queste informazioni potrebbero includere dati medici altamente sensibili, informazioni personali e persino i movimenti di una persona.

    Dal 2014 sono state rilevate in MQTT 90 vulnerabilità, alcune delle quali critiche e altre ancora senza patch. Nel 2021 sono state individuate 33 nuove vulnerabilità, 18 delle quali “critiche” – 10 in più rispetto ai dati del 2020. Queste vulnerabilità mettono in pericolo i pazienti e i loro dati, che potrebbero essere rubati.

    Numeri di vulnerabilità trovate nel protocollo MQTT, 2014-2021

    I ricercatori di Kaspersky hanno trovato delle vulnerabilità non solo nel protocollo MQTT ma anche all’interno di una delle più famose piattaforme di dispositivi indossabili: la Qualcomm Snapdragon Wearable. Da quando la piattaforma è stata creata, sono state individuate più di 400 vulnerabilità: non tutte sono state risolte (tra cui alcune trovate nel 2020).

    Vale la pena considerare che la maggior parte dei dispositivi indossabili tiene traccia sia dei dati sanitari sia della posizione e dei movimenti. Oltre al furto dei dati esiste, quindi, anche il rischio di stalking.

    Maria Namestnikova, Head of Russian Global Reserach and Analysis Team (GReAT) di Kaspersky, ha dichiarato: “La pandemia ha portato ad una crescita notevole del mercato della telemedicina, e questo non fa riferimento solamente alle videochiamate medico-paziente. Parliamo di un’intera gamma di tecnologie e prodotti complessi e in rapida evoluzione, tra cui dispositivi indossabili, applicazioni specializzate, sensori impiantabili e database su cloud. Tuttavia, molti ospedali stanno ancora utilizzando servizi di terze parti non testati per memorizzare i dati dei pazienti, e con diverse vulnerabilità. Prima di iniziare ad usare dispositivi di questo tipo occorre informarsi sul loro livello di sicurezza, in modo da proteggere i dati di un’azienda o dei pazienti”. É possibile leggere il report completo sulla sicurezza della telemedicina su Securelist.

    Per proteggere i dati dei pazienti, Kaspersky suggerisce agli operatori sanitari di:

    · Controllare la sicurezza dell’applicazione o del dispositivo raccomandato dall’ospedale o dall’organizzazione medica;

    · Ridurre al minimo i dati trasferiti dalle app di telemedicina, se possibile (ad esempio, non lasciare che il dispositivo rilasci il dato di localizzazione se non richiesto);

    · Cambiare le password impostate di default e usare la crittografia, se il dispositivo lo permette

    Kaspersky sicurezza wearable
    Share. Facebook LinkedIn Twitter WhatsApp Telegram Reddit Email

    Correlati

    Veeva R&D and Quality Summit 2025: la voce ai protagonisti

    13 Giugno 2025

    MioDottore Awards 2025: ecco i 43 medici più stimati d’Italia

    13 Giugno 2025

    BIO International Convention: il biotech italiano vola a Boston

    12 Giugno 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Più Letti

    Veeva R&D and Quality Summit 2025: la voce ai protagonisti

    13 Giugno 2025

    MioDottore Awards 2025: ecco i 43 medici più stimati d’Italia

    13 Giugno 2025

    Riabilitazione visiva post-ictus: via al progetto sperimentale SCRiCaViPS

    13 Giugno 2025

    ab medica porta dialogo e innovazione al Convegno Nazionale AIIC

    12 Giugno 2025
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    NAVIGAZIONE
    • Cura
    • Tendenze
    • Riabilitazione
    • No Limits
    • Incontri
    Ultime

    Veeva R&D and Quality Summit 2025: la voce ai protagonisti

    13 Giugno 2025

    MioDottore Awards 2025: ecco i 43 medici più stimati d’Italia

    13 Giugno 2025

    Riabilitazione visiva post-ictus: via al progetto sperimentale SCRiCaViPS

    13 Giugno 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati Iscrizione al tribunale di Milano n° 295 del 28-11-2018 Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.