SlideShare a Scribd company logo
1 of 6
Download to read offline
LOGO
ENTE
Università degli Studi di Trieste
Sistemi avanzati per l’analisi e la
gestione del rischio per la cyber-
sicurezza dei dispositivi medici in
scenari IT-medicali complessi
Il gruppo di lavoro
Andrea Noto
Dott. in Ingegneria Biomedica
DIA – Dipartimento di Ingegneria e Architettura
Università degli Studi di Trieste
Chiara Cardis
Dott.ssa in Ingegneria Biomedica
DIA – Dipartimento di Ingegneria e Architettura
Università degli studi di Trieste
Ing. Michele Bava PhD
Direttore
Area dei Servizi ICT
Università degli Studi di Trieste
Descrizione – (la Sanità in) Un mondo complesso
➢ E-Health e Sanità Digitale
➢ Dispositivi medici (DM) (ambito ingegneria clinica)
➢ Cybersecurity (ambito sistemi informativi, ICT & Privacy)
➢ Cybersecurity DM Scenario E-Health
Ci occupiamo di analisi e gestione del rischio dei DM e in che modo la cybersecurity e le problematiche ad essa connesse
impattano su questa, su come condurla, su come eventualmente assegnare un valore del rischio ai DM e mitigarlo
utilizzando della tecnologia (controllo/misura di sicurezza).
Ma cosa succede se parliamo di tutte queste cose in un contesto completamente nuovo in cui:
• cambia il nostro modo di vivere (lo stiamo sperimentando…);
• ci sono nuove sfide che la tecnologia ci pone (IoT, Cloud, m-Health, Big Data….);
• ci muoviamo in un quadro normativo in evoluzione (MDR e IVDR; norme tecniche e standard);
• cambiano gli scenari per la sicurezza, la privacy, la safety e l’effectiveness;
• tecnologie, risorse, sistemi IT “escono” dall’ospedale (ospedale in uscita - sanità in uscita)
• e tutto cambia ancora… sempre (industria 5.0 → sanità 5.0?)
• cambia il nostro modo di lavorare e rapportarci:
o tra noi (IT e IC)
o con i nostri fornitori (di tecnologie IT o IC o misti)
o con istituzioni (Regioni, Ministeri) e enti normativi (AgID)
o in merito al procurement, ai sistemi di qualità, agli adempimenti volontari e obbligatori
o con i nostri malati, pazienti, utenti, clienti → ora di nuovo malati…
Obiettivi, materiali e metodi
Calcolo di un IVR (Indice di Valutazione del Rischio) per i DM che includa aspetti di cybersicurezza, safety, efficacia e che tenga conto del contesto / mondo
che cambia per quantificare una analisi e gestione del rischio (NIST Identify, ISO 14971).
1. Materiali
• Selezione di 32 DM pilota collegati ad una rete IT-medicale che scambia e fa circolare dati e informazioni cliniche e sensibili con il cloud, con dispositivi
IoT, dispositivi mobili (m-health), collezioni di big data, building automation, etc.
• Sistemi di analisi e gestione del rischio (Vulnerability Management system, SIEM IBM Qradar, Zenmap); controlli HW e SW.
2. Metodi
Utilizzo di metodi statistici (regressione lineare e metodo logistico) per ottenere una equazione dell’IVR (analisi del rischio).
Utilizzo di quattro categorie del rischio per il calcolo di questo IVR: documentazione e manutenzione, safety (sicurezza del paziente), sicurezza IT e privacy,
contesto.
Nei modelli utilizzati viene correlata la valutazione di impatto per la protezione dei dati con le misure e i rischi riportati nel GDPR: accesso illegittimo / illecito,
perdita di dati, modifica dei dati.
Integrazione della categoria di rischio “contesto” che tiene conto del “mondo che cambia” e dell’uso/adozione di tecnologie che portano i DM verso l’esterno
(ubiquitous computing) o li collegano a risorse esterne e distribuite in reti senza ormai più perimetro e con dispositivi di ogni genere.
Utilizzo di sistemi di gestione e monitoraggio (Medigate e Qualys) e di controlli HW (TrendMicro EDGE IPS e Extreme IoT Defender) per valutare i risultati di
una mitigazione del rischio calcolando l’IVR pre-applicazione della misura/controllo e post applicazione (NIST Protect-Detect-Respond).
Risultati – Equazione IVR, IoT Defender e EDGE IPS
= 4.885831 + 0.7508848*x2 + 1.04312*y3 + 0.8905431*z4 + 1.249948*z5 + 0.8873042*z6 + 1.541112*c2
𝑰𝑽𝑹𝑹𝑳𝑴
P<0.05
Assegnando rischio basso: 1-7.49; rischio medio: 7.5-8; rischio alto: 8.1-
10 il modello identifica correttamente 13 su 14 DM a basso rischio
Se si scegliesse 1-7.309 come basso-medio rischio e 7.313-10 come alto
rischio la predittività del modello migliora per l’alto rischio e il modello
sovrastima il rischio per i DM a basso-medio rischio (abbiamo 7 falsi
positivi): 11 su 11 ad alto rischio identificati
Fattore Valore Valutazione
X2= 0.5 sistema sotto contratto con ditta esterna
Y3= 1 macchina in uso da più di 8 anni
Z4= 0.75 criticità elevate >2 e altre vulnerabilità rilevate
Z5= 1 firewall non attivo e scansione SIEM positiva
Z6= 0.66 DPIA con rischio MASSIMO per perdita e accesso
indesiderato dati
C2= 0.33 macchina nel perimetro aziendale con accesso VPN
𝐼𝑉𝑅𝑑𝑒𝑙𝑓𝑖𝑎 = 9.32
Fattore Valore Valutazione
X2’= 0.5 sistema sotto contratto con ditta esterna
Y3’= 1 macchina in uso da più di 8 anni
Z4’= 0.33 <1-2 criticità elevate rilevate
Z5’= 0 firewall attivo e scansione SIEM negativa
Z6’= 0.33 DPIA con rischio MASSIMO solo per perdita dati
C2’= 0.33 macchina nel perimetro aziendale con accesso VPN
𝐼𝑉𝑅𝑑𝑒𝑙𝑓𝑖𝑎 = 7.4
L’IoT Defender è stato utilizzato prima e dopo il calcolo dell’IVR per un IVD il Delfia Express su cui era stato rilevato traffico anomalo e possibile
compromissione dei dati. Dai valori ottenuti secondo il modello di regressione lineare (sia dicotomico che a tre stadi) il DM passa da una situazione
ad alto rischio a una rispettivamente a basso-medio per il modello dicotomico (con cutoff a 7.773 e ROC a 91.5% e 87.5% DM correttamente
classificati) e a basso rischio per il modello alto/medio/basso (cutoff a 7.45 e 81.5% DM correttamente classificati).
Mitigazione del rischio utilizzando il
TrendMicro EDGE IPS: risultato preliminare
ottenuto utilizzando la sola funzione IPS -
analisi condotta con Nessus Professional 8.15.1
Ing. Michele Bava
michele.bava@units.it
Direttore
Area dei Servizi ICT
Università degli Studi di Trieste

More Related Content

Similar to SISTEMI AVANZATI PER L'ANALISI E LA GESTIONE DEL RISCHIO PER LA CYBERSICUREZZA DEI DISPOSITIVI MEDICI IN SCENARI IT-MEDICALI COMPLESSI

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Offering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingOffering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingXenesys
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...Andrea Maggipinto [+1k]
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 

Similar to SISTEMI AVANZATI PER L'ANALISI E LA GESTIONE DEL RISCHIO PER LA CYBERSICUREZZA DEI DISPOSITIVI MEDICI IN SCENARI IT-MEDICALI COMPLESSI (20)

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Offering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingOffering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hacking
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 

More from convegnonazionaleaiic

AMMODERNAMENTO E OTTIMIZZAZIONE DEL REPROCESSING DEGLI ENDOSCOPI FLESSIBILI: ...
AMMODERNAMENTO E OTTIMIZZAZIONE DEL REPROCESSING DEGLI ENDOSCOPI FLESSIBILI: ...AMMODERNAMENTO E OTTIMIZZAZIONE DEL REPROCESSING DEGLI ENDOSCOPI FLESSIBILI: ...
AMMODERNAMENTO E OTTIMIZZAZIONE DEL REPROCESSING DEGLI ENDOSCOPI FLESSIBILI: ...convegnonazionaleaiic
 
SISTEMA AUTOMATICO CUSTOM DI ARCHIVIAZIONE DEI RAPPORTINI DI LAVORO BASATO SU...
SISTEMA AUTOMATICO CUSTOM DI ARCHIVIAZIONE DEI RAPPORTINI DI LAVORO BASATO SU...SISTEMA AUTOMATICO CUSTOM DI ARCHIVIAZIONE DEI RAPPORTINI DI LAVORO BASATO SU...
SISTEMA AUTOMATICO CUSTOM DI ARCHIVIAZIONE DEI RAPPORTINI DI LAVORO BASATO SU...convegnonazionaleaiic
 
IL PROCESSO DI ATTIVAZIONE DELLE FORNITURE DI GAS MEDICINALI: L’ESPERIENZA SO...
IL PROCESSO DI ATTIVAZIONE DELLE FORNITURE DI GAS MEDICINALI: L’ESPERIENZA SO...IL PROCESSO DI ATTIVAZIONE DELLE FORNITURE DI GAS MEDICINALI: L’ESPERIENZA SO...
IL PROCESSO DI ATTIVAZIONE DELLE FORNITURE DI GAS MEDICINALI: L’ESPERIENZA SO...convegnonazionaleaiic
 
MONITORAGGIO POST OPERATORIO A DISTANZA PER PAZIENTI SOTTOPOSTI A CHIRURGIA T...
MONITORAGGIO POST OPERATORIO A DISTANZA PER PAZIENTI SOTTOPOSTI A CHIRURGIA T...MONITORAGGIO POST OPERATORIO A DISTANZA PER PAZIENTI SOTTOPOSTI A CHIRURGIA T...
MONITORAGGIO POST OPERATORIO A DISTANZA PER PAZIENTI SOTTOPOSTI A CHIRURGIA T...convegnonazionaleaiic
 
PROGETTAZIONE DI UN SOFTWARE PER IL PROCESSO DI GESTIONE DELLO SCREENING NEON...
PROGETTAZIONE DI UN SOFTWARE PER IL PROCESSO DI GESTIONE DELLO SCREENING NEON...PROGETTAZIONE DI UN SOFTWARE PER IL PROCESSO DI GESTIONE DELLO SCREENING NEON...
PROGETTAZIONE DI UN SOFTWARE PER IL PROCESSO DI GESTIONE DELLO SCREENING NEON...convegnonazionaleaiic
 
MONOUSO O PLURIUSO: UNA POSSIBILE SOLUZIONE PER LE PROCEDURE DI ACQUISIZIONE
MONOUSO O PLURIUSO: UNA POSSIBILE SOLUZIONE PER LE PROCEDURE DI ACQUISIZIONEMONOUSO O PLURIUSO: UNA POSSIBILE SOLUZIONE PER LE PROCEDURE DI ACQUISIZIONE
MONOUSO O PLURIUSO: UNA POSSIBILE SOLUZIONE PER LE PROCEDURE DI ACQUISIZIONEconvegnonazionaleaiic
 
THD® HR STATION E LASER STATION PER LA DIAGNOSI E IL TRATTAMENTO DELLE LESION...
THD® HR STATION E LASER STATION PER LA DIAGNOSI E IL TRATTAMENTO DELLE LESION...THD® HR STATION E LASER STATION PER LA DIAGNOSI E IL TRATTAMENTO DELLE LESION...
THD® HR STATION E LASER STATION PER LA DIAGNOSI E IL TRATTAMENTO DELLE LESION...convegnonazionaleaiic
 
MODELLO DI PIANO DI RINNOVO TRIENNALE
MODELLO DI PIANO DI RINNOVO TRIENNALEMODELLO DI PIANO DI RINNOVO TRIENNALE
MODELLO DI PIANO DI RINNOVO TRIENNALEconvegnonazionaleaiic
 
INTEROPERABILITÀ E ODONTOIATRIA: PACS E DATA RETRIEVE
INTEROPERABILITÀ E ODONTOIATRIA: PACS E DATA RETRIEVEINTEROPERABILITÀ E ODONTOIATRIA: PACS E DATA RETRIEVE
INTEROPERABILITÀ E ODONTOIATRIA: PACS E DATA RETRIEVEconvegnonazionaleaiic
 
PROGETTO “CASA ALER”: SPERIMENTAZIONE DI INNOVAZIONE SOCIALE E WELFARE LOCALE...
PROGETTO “CASA ALER”: SPERIMENTAZIONE DI INNOVAZIONE SOCIALE E WELFARE LOCALE...PROGETTO “CASA ALER”: SPERIMENTAZIONE DI INNOVAZIONE SOCIALE E WELFARE LOCALE...
PROGETTO “CASA ALER”: SPERIMENTAZIONE DI INNOVAZIONE SOCIALE E WELFARE LOCALE...convegnonazionaleaiic
 
FLASH NEXT HYBRID TROLLEY CON INTELLIGENZA ARTIFICIALE
FLASH NEXT HYBRID TROLLEY CON INTELLIGENZA ARTIFICIALEFLASH NEXT HYBRID TROLLEY CON INTELLIGENZA ARTIFICIALE
FLASH NEXT HYBRID TROLLEY CON INTELLIGENZA ARTIFICIALEconvegnonazionaleaiic
 
STANDARDS AND PRACTICE FOR INFECTION PREVENTION AND CONTROL IN SONOGRAPHY: WH...
STANDARDS AND PRACTICE FOR INFECTION PREVENTION AND CONTROL IN SONOGRAPHY: WH...STANDARDS AND PRACTICE FOR INFECTION PREVENTION AND CONTROL IN SONOGRAPHY: WH...
STANDARDS AND PRACTICE FOR INFECTION PREVENTION AND CONTROL IN SONOGRAPHY: WH...convegnonazionaleaiic
 
IA IN ENDOSCOPIA DIGESTIVA: INDIVIDUAZIONE E CARATTERIZZAZIONE ASSISTITA IN C...
IA IN ENDOSCOPIA DIGESTIVA: INDIVIDUAZIONE E CARATTERIZZAZIONE ASSISTITA IN C...IA IN ENDOSCOPIA DIGESTIVA: INDIVIDUAZIONE E CARATTERIZZAZIONE ASSISTITA IN C...
IA IN ENDOSCOPIA DIGESTIVA: INDIVIDUAZIONE E CARATTERIZZAZIONE ASSISTITA IN C...convegnonazionaleaiic
 
ESPERIENZA DI HTA AL POLICLINICO TOR VERGATA
ESPERIENZA DI HTA AL POLICLINICO TOR VERGATAESPERIENZA DI HTA AL POLICLINICO TOR VERGATA
ESPERIENZA DI HTA AL POLICLINICO TOR VERGATAconvegnonazionaleaiic
 
METODO PER RILEVARE UNA CONVERSIONE DA LIEVE DETERIORAMENTO COGNITIVO A MALAT...
METODO PER RILEVARE UNA CONVERSIONE DA LIEVE DETERIORAMENTO COGNITIVO A MALAT...METODO PER RILEVARE UNA CONVERSIONE DA LIEVE DETERIORAMENTO COGNITIVO A MALAT...
METODO PER RILEVARE UNA CONVERSIONE DA LIEVE DETERIORAMENTO COGNITIVO A MALAT...convegnonazionaleaiic
 
COSYMA - SISTEMA PER LA SMART MAINTENANCE DEGLI APPARATI ELETTROMEDICALI IN O...
COSYMA - SISTEMA PER LA SMART MAINTENANCE DEGLI APPARATI ELETTROMEDICALI IN O...COSYMA - SISTEMA PER LA SMART MAINTENANCE DEGLI APPARATI ELETTROMEDICALI IN O...
COSYMA - SISTEMA PER LA SMART MAINTENANCE DEGLI APPARATI ELETTROMEDICALI IN O...convegnonazionaleaiic
 
SERVIZIO DI HYPERCARE CON PIATTAFORMA INTEGRATA PER CONTROL ROOM
SERVIZIO DI HYPERCARE CON PIATTAFORMA INTEGRATA PER CONTROL ROOMSERVIZIO DI HYPERCARE CON PIATTAFORMA INTEGRATA PER CONTROL ROOM
SERVIZIO DI HYPERCARE CON PIATTAFORMA INTEGRATA PER CONTROL ROOMconvegnonazionaleaiic
 
IMPLEMENTAZIONE DI UN MODELLO DECISIONALE PER L’OTTIMIZZAZIONE DELLA DOTAZION...
IMPLEMENTAZIONE DI UN MODELLO DECISIONALE PER L’OTTIMIZZAZIONE DELLA DOTAZION...IMPLEMENTAZIONE DI UN MODELLO DECISIONALE PER L’OTTIMIZZAZIONE DELLA DOTAZION...
IMPLEMENTAZIONE DI UN MODELLO DECISIONALE PER L’OTTIMIZZAZIONE DELLA DOTAZION...convegnonazionaleaiic
 

More from convegnonazionaleaiic (20)

AMMODERNAMENTO E OTTIMIZZAZIONE DEL REPROCESSING DEGLI ENDOSCOPI FLESSIBILI: ...
AMMODERNAMENTO E OTTIMIZZAZIONE DEL REPROCESSING DEGLI ENDOSCOPI FLESSIBILI: ...AMMODERNAMENTO E OTTIMIZZAZIONE DEL REPROCESSING DEGLI ENDOSCOPI FLESSIBILI: ...
AMMODERNAMENTO E OTTIMIZZAZIONE DEL REPROCESSING DEGLI ENDOSCOPI FLESSIBILI: ...
 
PROGETTO ICARE
PROGETTO ICAREPROGETTO ICARE
PROGETTO ICARE
 
SISTEMA AUTOMATICO CUSTOM DI ARCHIVIAZIONE DEI RAPPORTINI DI LAVORO BASATO SU...
SISTEMA AUTOMATICO CUSTOM DI ARCHIVIAZIONE DEI RAPPORTINI DI LAVORO BASATO SU...SISTEMA AUTOMATICO CUSTOM DI ARCHIVIAZIONE DEI RAPPORTINI DI LAVORO BASATO SU...
SISTEMA AUTOMATICO CUSTOM DI ARCHIVIAZIONE DEI RAPPORTINI DI LAVORO BASATO SU...
 
IL PROCESSO DI ATTIVAZIONE DELLE FORNITURE DI GAS MEDICINALI: L’ESPERIENZA SO...
IL PROCESSO DI ATTIVAZIONE DELLE FORNITURE DI GAS MEDICINALI: L’ESPERIENZA SO...IL PROCESSO DI ATTIVAZIONE DELLE FORNITURE DI GAS MEDICINALI: L’ESPERIENZA SO...
IL PROCESSO DI ATTIVAZIONE DELLE FORNITURE DI GAS MEDICINALI: L’ESPERIENZA SO...
 
MONITORAGGIO POST OPERATORIO A DISTANZA PER PAZIENTI SOTTOPOSTI A CHIRURGIA T...
MONITORAGGIO POST OPERATORIO A DISTANZA PER PAZIENTI SOTTOPOSTI A CHIRURGIA T...MONITORAGGIO POST OPERATORIO A DISTANZA PER PAZIENTI SOTTOPOSTI A CHIRURGIA T...
MONITORAGGIO POST OPERATORIO A DISTANZA PER PAZIENTI SOTTOPOSTI A CHIRURGIA T...
 
PROGETTAZIONE DI UN SOFTWARE PER IL PROCESSO DI GESTIONE DELLO SCREENING NEON...
PROGETTAZIONE DI UN SOFTWARE PER IL PROCESSO DI GESTIONE DELLO SCREENING NEON...PROGETTAZIONE DI UN SOFTWARE PER IL PROCESSO DI GESTIONE DELLO SCREENING NEON...
PROGETTAZIONE DI UN SOFTWARE PER IL PROCESSO DI GESTIONE DELLO SCREENING NEON...
 
MONOUSO O PLURIUSO: UNA POSSIBILE SOLUZIONE PER LE PROCEDURE DI ACQUISIZIONE
MONOUSO O PLURIUSO: UNA POSSIBILE SOLUZIONE PER LE PROCEDURE DI ACQUISIZIONEMONOUSO O PLURIUSO: UNA POSSIBILE SOLUZIONE PER LE PROCEDURE DI ACQUISIZIONE
MONOUSO O PLURIUSO: UNA POSSIBILE SOLUZIONE PER LE PROCEDURE DI ACQUISIZIONE
 
I BENEFICI DELL'IMPARZIALITÀ
I BENEFICI DELL'IMPARZIALITÀI BENEFICI DELL'IMPARZIALITÀ
I BENEFICI DELL'IMPARZIALITÀ
 
THD® HR STATION E LASER STATION PER LA DIAGNOSI E IL TRATTAMENTO DELLE LESION...
THD® HR STATION E LASER STATION PER LA DIAGNOSI E IL TRATTAMENTO DELLE LESION...THD® HR STATION E LASER STATION PER LA DIAGNOSI E IL TRATTAMENTO DELLE LESION...
THD® HR STATION E LASER STATION PER LA DIAGNOSI E IL TRATTAMENTO DELLE LESION...
 
MODELLO DI PIANO DI RINNOVO TRIENNALE
MODELLO DI PIANO DI RINNOVO TRIENNALEMODELLO DI PIANO DI RINNOVO TRIENNALE
MODELLO DI PIANO DI RINNOVO TRIENNALE
 
INTEROPERABILITÀ E ODONTOIATRIA: PACS E DATA RETRIEVE
INTEROPERABILITÀ E ODONTOIATRIA: PACS E DATA RETRIEVEINTEROPERABILITÀ E ODONTOIATRIA: PACS E DATA RETRIEVE
INTEROPERABILITÀ E ODONTOIATRIA: PACS E DATA RETRIEVE
 
PROGETTO “CASA ALER”: SPERIMENTAZIONE DI INNOVAZIONE SOCIALE E WELFARE LOCALE...
PROGETTO “CASA ALER”: SPERIMENTAZIONE DI INNOVAZIONE SOCIALE E WELFARE LOCALE...PROGETTO “CASA ALER”: SPERIMENTAZIONE DI INNOVAZIONE SOCIALE E WELFARE LOCALE...
PROGETTO “CASA ALER”: SPERIMENTAZIONE DI INNOVAZIONE SOCIALE E WELFARE LOCALE...
 
FLASH NEXT HYBRID TROLLEY CON INTELLIGENZA ARTIFICIALE
FLASH NEXT HYBRID TROLLEY CON INTELLIGENZA ARTIFICIALEFLASH NEXT HYBRID TROLLEY CON INTELLIGENZA ARTIFICIALE
FLASH NEXT HYBRID TROLLEY CON INTELLIGENZA ARTIFICIALE
 
STANDARDS AND PRACTICE FOR INFECTION PREVENTION AND CONTROL IN SONOGRAPHY: WH...
STANDARDS AND PRACTICE FOR INFECTION PREVENTION AND CONTROL IN SONOGRAPHY: WH...STANDARDS AND PRACTICE FOR INFECTION PREVENTION AND CONTROL IN SONOGRAPHY: WH...
STANDARDS AND PRACTICE FOR INFECTION PREVENTION AND CONTROL IN SONOGRAPHY: WH...
 
IA IN ENDOSCOPIA DIGESTIVA: INDIVIDUAZIONE E CARATTERIZZAZIONE ASSISTITA IN C...
IA IN ENDOSCOPIA DIGESTIVA: INDIVIDUAZIONE E CARATTERIZZAZIONE ASSISTITA IN C...IA IN ENDOSCOPIA DIGESTIVA: INDIVIDUAZIONE E CARATTERIZZAZIONE ASSISTITA IN C...
IA IN ENDOSCOPIA DIGESTIVA: INDIVIDUAZIONE E CARATTERIZZAZIONE ASSISTITA IN C...
 
ESPERIENZA DI HTA AL POLICLINICO TOR VERGATA
ESPERIENZA DI HTA AL POLICLINICO TOR VERGATAESPERIENZA DI HTA AL POLICLINICO TOR VERGATA
ESPERIENZA DI HTA AL POLICLINICO TOR VERGATA
 
METODO PER RILEVARE UNA CONVERSIONE DA LIEVE DETERIORAMENTO COGNITIVO A MALAT...
METODO PER RILEVARE UNA CONVERSIONE DA LIEVE DETERIORAMENTO COGNITIVO A MALAT...METODO PER RILEVARE UNA CONVERSIONE DA LIEVE DETERIORAMENTO COGNITIVO A MALAT...
METODO PER RILEVARE UNA CONVERSIONE DA LIEVE DETERIORAMENTO COGNITIVO A MALAT...
 
COSYMA - SISTEMA PER LA SMART MAINTENANCE DEGLI APPARATI ELETTROMEDICALI IN O...
COSYMA - SISTEMA PER LA SMART MAINTENANCE DEGLI APPARATI ELETTROMEDICALI IN O...COSYMA - SISTEMA PER LA SMART MAINTENANCE DEGLI APPARATI ELETTROMEDICALI IN O...
COSYMA - SISTEMA PER LA SMART MAINTENANCE DEGLI APPARATI ELETTROMEDICALI IN O...
 
SERVIZIO DI HYPERCARE CON PIATTAFORMA INTEGRATA PER CONTROL ROOM
SERVIZIO DI HYPERCARE CON PIATTAFORMA INTEGRATA PER CONTROL ROOMSERVIZIO DI HYPERCARE CON PIATTAFORMA INTEGRATA PER CONTROL ROOM
SERVIZIO DI HYPERCARE CON PIATTAFORMA INTEGRATA PER CONTROL ROOM
 
IMPLEMENTAZIONE DI UN MODELLO DECISIONALE PER L’OTTIMIZZAZIONE DELLA DOTAZION...
IMPLEMENTAZIONE DI UN MODELLO DECISIONALE PER L’OTTIMIZZAZIONE DELLA DOTAZION...IMPLEMENTAZIONE DI UN MODELLO DECISIONALE PER L’OTTIMIZZAZIONE DELLA DOTAZION...
IMPLEMENTAZIONE DI UN MODELLO DECISIONALE PER L’OTTIMIZZAZIONE DELLA DOTAZION...
 

SISTEMI AVANZATI PER L'ANALISI E LA GESTIONE DEL RISCHIO PER LA CYBERSICUREZZA DEI DISPOSITIVI MEDICI IN SCENARI IT-MEDICALI COMPLESSI

  • 1. LOGO ENTE Università degli Studi di Trieste Sistemi avanzati per l’analisi e la gestione del rischio per la cyber- sicurezza dei dispositivi medici in scenari IT-medicali complessi
  • 2. Il gruppo di lavoro Andrea Noto Dott. in Ingegneria Biomedica DIA – Dipartimento di Ingegneria e Architettura Università degli Studi di Trieste Chiara Cardis Dott.ssa in Ingegneria Biomedica DIA – Dipartimento di Ingegneria e Architettura Università degli studi di Trieste Ing. Michele Bava PhD Direttore Area dei Servizi ICT Università degli Studi di Trieste
  • 3. Descrizione – (la Sanità in) Un mondo complesso ➢ E-Health e Sanità Digitale ➢ Dispositivi medici (DM) (ambito ingegneria clinica) ➢ Cybersecurity (ambito sistemi informativi, ICT & Privacy) ➢ Cybersecurity DM Scenario E-Health Ci occupiamo di analisi e gestione del rischio dei DM e in che modo la cybersecurity e le problematiche ad essa connesse impattano su questa, su come condurla, su come eventualmente assegnare un valore del rischio ai DM e mitigarlo utilizzando della tecnologia (controllo/misura di sicurezza). Ma cosa succede se parliamo di tutte queste cose in un contesto completamente nuovo in cui: • cambia il nostro modo di vivere (lo stiamo sperimentando…); • ci sono nuove sfide che la tecnologia ci pone (IoT, Cloud, m-Health, Big Data….); • ci muoviamo in un quadro normativo in evoluzione (MDR e IVDR; norme tecniche e standard); • cambiano gli scenari per la sicurezza, la privacy, la safety e l’effectiveness; • tecnologie, risorse, sistemi IT “escono” dall’ospedale (ospedale in uscita - sanità in uscita) • e tutto cambia ancora… sempre (industria 5.0 → sanità 5.0?) • cambia il nostro modo di lavorare e rapportarci: o tra noi (IT e IC) o con i nostri fornitori (di tecnologie IT o IC o misti) o con istituzioni (Regioni, Ministeri) e enti normativi (AgID) o in merito al procurement, ai sistemi di qualità, agli adempimenti volontari e obbligatori o con i nostri malati, pazienti, utenti, clienti → ora di nuovo malati…
  • 4. Obiettivi, materiali e metodi Calcolo di un IVR (Indice di Valutazione del Rischio) per i DM che includa aspetti di cybersicurezza, safety, efficacia e che tenga conto del contesto / mondo che cambia per quantificare una analisi e gestione del rischio (NIST Identify, ISO 14971). 1. Materiali • Selezione di 32 DM pilota collegati ad una rete IT-medicale che scambia e fa circolare dati e informazioni cliniche e sensibili con il cloud, con dispositivi IoT, dispositivi mobili (m-health), collezioni di big data, building automation, etc. • Sistemi di analisi e gestione del rischio (Vulnerability Management system, SIEM IBM Qradar, Zenmap); controlli HW e SW. 2. Metodi Utilizzo di metodi statistici (regressione lineare e metodo logistico) per ottenere una equazione dell’IVR (analisi del rischio). Utilizzo di quattro categorie del rischio per il calcolo di questo IVR: documentazione e manutenzione, safety (sicurezza del paziente), sicurezza IT e privacy, contesto. Nei modelli utilizzati viene correlata la valutazione di impatto per la protezione dei dati con le misure e i rischi riportati nel GDPR: accesso illegittimo / illecito, perdita di dati, modifica dei dati. Integrazione della categoria di rischio “contesto” che tiene conto del “mondo che cambia” e dell’uso/adozione di tecnologie che portano i DM verso l’esterno (ubiquitous computing) o li collegano a risorse esterne e distribuite in reti senza ormai più perimetro e con dispositivi di ogni genere. Utilizzo di sistemi di gestione e monitoraggio (Medigate e Qualys) e di controlli HW (TrendMicro EDGE IPS e Extreme IoT Defender) per valutare i risultati di una mitigazione del rischio calcolando l’IVR pre-applicazione della misura/controllo e post applicazione (NIST Protect-Detect-Respond).
  • 5. Risultati – Equazione IVR, IoT Defender e EDGE IPS = 4.885831 + 0.7508848*x2 + 1.04312*y3 + 0.8905431*z4 + 1.249948*z5 + 0.8873042*z6 + 1.541112*c2 𝑰𝑽𝑹𝑹𝑳𝑴 P<0.05 Assegnando rischio basso: 1-7.49; rischio medio: 7.5-8; rischio alto: 8.1- 10 il modello identifica correttamente 13 su 14 DM a basso rischio Se si scegliesse 1-7.309 come basso-medio rischio e 7.313-10 come alto rischio la predittività del modello migliora per l’alto rischio e il modello sovrastima il rischio per i DM a basso-medio rischio (abbiamo 7 falsi positivi): 11 su 11 ad alto rischio identificati Fattore Valore Valutazione X2= 0.5 sistema sotto contratto con ditta esterna Y3= 1 macchina in uso da più di 8 anni Z4= 0.75 criticità elevate >2 e altre vulnerabilità rilevate Z5= 1 firewall non attivo e scansione SIEM positiva Z6= 0.66 DPIA con rischio MASSIMO per perdita e accesso indesiderato dati C2= 0.33 macchina nel perimetro aziendale con accesso VPN 𝐼𝑉𝑅𝑑𝑒𝑙𝑓𝑖𝑎 = 9.32 Fattore Valore Valutazione X2’= 0.5 sistema sotto contratto con ditta esterna Y3’= 1 macchina in uso da più di 8 anni Z4’= 0.33 <1-2 criticità elevate rilevate Z5’= 0 firewall attivo e scansione SIEM negativa Z6’= 0.33 DPIA con rischio MASSIMO solo per perdita dati C2’= 0.33 macchina nel perimetro aziendale con accesso VPN 𝐼𝑉𝑅𝑑𝑒𝑙𝑓𝑖𝑎 = 7.4 L’IoT Defender è stato utilizzato prima e dopo il calcolo dell’IVR per un IVD il Delfia Express su cui era stato rilevato traffico anomalo e possibile compromissione dei dati. Dai valori ottenuti secondo il modello di regressione lineare (sia dicotomico che a tre stadi) il DM passa da una situazione ad alto rischio a una rispettivamente a basso-medio per il modello dicotomico (con cutoff a 7.773 e ROC a 91.5% e 87.5% DM correttamente classificati) e a basso rischio per il modello alto/medio/basso (cutoff a 7.45 e 81.5% DM correttamente classificati). Mitigazione del rischio utilizzando il TrendMicro EDGE IPS: risultato preliminare ottenuto utilizzando la sola funzione IPS - analisi condotta con Nessus Professional 8.15.1
  • 6. Ing. Michele Bava michele.bava@units.it Direttore Area dei Servizi ICT Università degli Studi di Trieste