La sicurezza di Telemis-Medical di fronte agli attacchi informatici

Louvain-La-Neuve (Belgium), 18. Giugno 2020 - Nel 2019 diverse strutture cliniche sono state oggetto di attacchi informatici di tipo ransomware.

È il caso, ad esempio, della Clinica André Renard, in Belgio, attaccata da un ransomware con il virus Cryptolocker, di tipo cavallo di Troia, che ha portato a un danno stimato in circa 300.000 EUR.[1]

Nel sud-ovest della Francia si trova un altro centro di imaging medicale che ha subito la stessa disavventura, con la crittografia dei dati di tutti i server di tutte le strutture del gruppo, per i quali è stato richiesto un riscatto pari a migliaia di Bitcoin (1 Bitcoin = 6.970 EUR).

A seguito di questi attacchi e degli articoli comparsi sulla stampa, le cliniche e le altre strutture sanitarie sono sempre più preoccupate per la sicurezza dei propri sistemi informatici e contano sui propri partner per supportarli in questa nuova sfida. Allo scopo di informare i 379 centri dotati di soluzioni Telemis abbiamo predisposto di seguito un riepilogo degli ultimi miglioramenti della sicurezza.

Il sistema PACS Telemis viene installato sui server interni allo stabilimento. Le sue funzionalità sono accessibili esclusivamente dall'interno e l'accesso è garantito da credenziali di login. I radiologi possono anche connettersi da casa utilizzando TM-Home, protetto mediante una VPN sicura. Un hacker non può pertanto accedere al sistema PACS dall'esterno tramite Internet. Il sistema PACS potrebbe tuttavia essere indirettamente vittima di ransomware, in particolare se un PC non è sufficientemente protetto, questo potrebbe diffondere un criptovirus attraverso la rete di computer della struttura.

Il solo punto di accesso al sistema PACS Telemis tramite Internet è il portale di diffusione dell'imaging medicale, chiamato TM-Publisher Web. Questo componente potrebbe essere bersaglio di attacchi dolosi. Per questo motivo alcuni centri clinici ricorrono ad aziende esterne per eseguire controlli di sicurezza di TM-Publisher Web. Sono state effettuate prove di intrusione che hanno consentito di identificare alcuni difetti. Per ovviare a tali difetti e garantire una sicurezza ottimale, Telemis ha apportato miglioramenti sostanziali alle versioni 4.90 e 4.95 dei suoi sistemi PACS. È quindi in quest'ottica, oltre che per rispondere alle richieste di numerosi utenti, che Telemis ha implementato un sistema per la generazione casuale degli URL di TM-Publisher Web, per non visualizzare più in essi dei codici prevedibili. Oltre a ciò, l'accesso a TM-Publisher Web viene ora tracciato nei file di registro grazie a un nuovo sistema di auditing conforme al profilo ATNA (Audit Trail and Node Authentification) dell'IHE (Integrating the Healthcare Enterprise).

Telemis consiglia per le applicazioni Web l'installazione sistematica di un "Reverse Proxy" preferibilmente associato a una DMZ (Demilitarized Zone). Non è inoltre più possibile vedere la tecnologia server utilizzata da TM-Publisher Web per tentare di sfruttarne le vulnerabilità. Infine, la vulnerabilità della configurazione del protocollo TLS (Transport Layer Security) che supportava le versioni precedenti a TLS1.2 può essere facilmente evitata adattando la configurazione di TM-Publisher Web per supportare solo la versione TLS1.2, riducendo di conseguenza i rischi di vulnerabilità. In questo caso, le versioni precedenti del browser non saranno più in grado di accedere a TM-Publisher Web.

 

Per maggiori informazioni:

Gli attacchi ai sistemi informatici possono assumere molte forme, ad esempio:

Phishing : Viene visualizzata una finestra popup che consente di fare clic per recuperare un premio vinto o una richiesta e-mail falsa inserendovi dati identificativi. Non appena si fa clic su tale collegamento, si espongono tutti i dati personali che l'hacker può così rubare.

Ransomware: Un hacker attacca un computer o un server e crittografa tutti i dati utilizzando un cripto-virus, un software dannoso che crittografa i dati dei server e delle workstation, per richiedere un riscatto al fine di rendere di nuovo disponibili questi dati.

Cross-site scripting (XSS): Pratica che consiste nell'iniettare contenuti dannosi in una pagina Web, che corrompono il browser di destinazione. Ciò consente all'hacker di modificare la pagina secondo i suoi desideri, rubare le informazioni dai cookie o recuperare dati sensibili.

Questi tre tipi di attacchi sono oggi i più comuni, anche se ne esistono altri.



[1] Queste informazioni sono riportate nell'articolo: "Attacco informatico alla Clinica André Renard: perdita di 300.000 euros" pubblicato dal quotidiano l'Avenir. L'articolo è disponibile online al seguente indirizzo: https://www.lavenir.net/cnt/dmf20190405_01318949/cyber-attaque-a-la-clinique-andre-renard-une-perte-de-300-000-euros