top of page
  • Immagine del redattorePaolo Benanti

Nuovi virus in ospedale: se le AI infettano i chip


Alcuni ricercatori in Israele hanno creato un malware con lo scopo non di infettare macchine o fare danni ma per attirare l'attenzione sulle gravi carenze di sicurezza nelle apparecchiature e nelle reti di imaging medicale. I risultati sono preoccupanti.

 

Quando Hillary Clinton incespicò e tossì durante le sua apparizioni pubbliche per la corsa alla Casa Bianca nel 2016, dovette affrontare numerosi critici che sostenevano che non era abbastanza forte per svolgere il lavoro più importante nel paese. Per sedare le voci sulla sua condizione di salute, con il suo consenso, il suo medico ha rivelato alla stampa che una TAC dei suoi polmoni mostrava chiaramente la diagnosi: una polmonite.

Ma cosa sarebbe accaduto se la scansione avesse mostrato falsi noduli cancerogeni, posti lì da malware che sono in gradi di sfruttare le vulnerabilità nelle apparecchiature di scansione per la TAC e la risonanza magnetica - MRI - che sono ampiamente utilizzate nei maggiori ospedali di tutto il mondo? I ricercatori in Israele affermano di aver sviluppato questo tipo di malware per attirare l'attenzione su seri punti deboli di sicurezza nelle apparecchiature di imaging medicale utilizzate per diagnosticare la salute e le reti che trasmettono tali immagini - vulnerabilità che potrebbero avere conseguenze potenzialmente gravi per la vita e la salute dei pazienti se non corrette.

Il malware che i ricercatori israeliani hanno creato avrebbe permesso ad eventuali aggressori di aggiungere automaticamente alterazioni realistiche e maligne alle scansioni TAC o MRI prima che fossero mandate ai radiologi e ai medici per esaminarli. Oppure, se chiesto il contrario, potrebbe rimuovere noduli e lesioni cancerogene reali impedendone il rilevamento, portando a diagnosi errate e probabilmente a un fallimento nel trattamento di pazienti che necessitano di cure critiche e tempestive.

Yisroel Mirsky, Yuval Elovici e altri due ricercatori del Centro di ricerca sulla sicurezza informatica dell'Università Ben Gurion in Israele che ha creato il malware dicono che gli aggressori potrebbero scegliere un candidato presidenziale o altri politici per convincerli di avere una grave malattia e forzarli a ritirarsi dalle elezioni per cercare cure mediche.

La ricerca non è teorica. In uno studio cieco condotto dai ricercatori dell'università israeliana, sono state utilizzate scansioni polmonari. Di queste TAC reali, 70 sono state alterate dal loro malware e sono state in grado di ingannare tre esperti radiologi portandoli a conclusioni diagnostiche errate quasi ogni volta. Nel caso di scansioni con noduli cancerosi artificiali, i radiologi hanno diagnosticato un cancro nel 99 percento delle volte. Nei casi in cui il malware ha rimosso veri e propri noduli cancerosi dalle scansioni, i radiologi hanno detto che quei pazienti erano sani il 94% delle volte.

Anche dopo che ai radiologi è stato detto che le scansioni erano state alterate dal malware e che sono state fornite una seconda serie di 20 scansioni, metà delle quali sono state modificate, erano ancora indotti a credere che le scansioni con noduli falsi fossero reali il 60% delle volte. Nel caso delle scansioni in cui il malware ha rimosso i noduli cancerosi, i medici non hanno rilevato questa contraffazione l'87% delle volte, concludendo che pazienti molto malati erano sani.

I ricercatori hanno eseguito il loro test anche sfidando uno strumento software di screening del cancro del polmone che i radiologi utilizzano spesso per confermare le loro diagnosi e sono stati in grado di ingannare il software ogni volta con le scansioni con falsi tumori.

"Ero abbastanza scioccato", ha detto Nancy Boniel, un radiologo in Canada che ha partecipato allo studio. "Mi sentivo come se un mago sfilasse un tappeto da sotto i miei piedi, e sono rimasto senza gli strumenti necessari per andare avanti".

Lo studio si è concentrato esclusivamente sulle scansioni del cancro del polmone. Ma, secondo Mirsky, l'attacco avrebbe funzionato per tumori cerebrali, malattie cardiache, coaguli di sangue, lesioni spinali, fratture ossee, lesioni legamentose e artrite.

Gli aggressori potrebbero scegliere di modificare le scansioni casualmente per creare caos e sfiducia nelle apparecchiature ospedaliere, oppure potrebbero indirizzare i pazienti specifici alla ricerca di scansioni con il nome o il numero identificativo di un paziente specifico. In tal modo, potrebbero impedire ai pazienti che hanno una malattia di ricevere cure critiche o far si che altri, che non sono malati, ricevano biopsie, test e trattamenti ingiustificati. Gli aggressori potrebbero anche alterare le scansioni di follow-up facendo apparire che il trattamento inizi a mostrare falsamente i tumori che si diffondono o che recedono. Oppure potrebbero modificare le scansioni per i pazienti nelle sperimentazioni di farmaci e di ricerca medica per sabotare i risultati.

Le vulnerabilità che consentirebbero a qualcuno di modificare le scansioni risiedono negli apparecchi e le reti utilizzate dagli ospedali per trasmettere e memorizzare immagini TAC e MRI. Queste immagini vengono inviate alle workstation di radiologia e ai database back-end attraverso il cosiddetto sistema di archiviazione e comunicazione di immagini (PACS). Mirsky ha detto che l'attacco funziona perché gli ospedali non firmano digitalmente le scansioni per impedire che vengano alterate senza rilevamento e non usano la crittografia sulle loro reti PACS, consentendo a un intruso sulla rete di vedere le scansioni e alterarle.

"Sono molto, molto attenti alla privacy ... se i dati vengono condivisi con altri ospedali o altri medici", ha detto Mirsky, "perché ci sono regole molto severe sulla privacy e le cartelle cliniche. Ma ciò che accade all'interno del sistema [ospedaliero] stesso, a cui nessuna persona normale dovrebbe avere accesso in generale, tende ad essere piuttosto lasso [circa]. Non è ... che a loro non importi. È solo che le loro priorità sono altrove".

Sebbene una rete ospedaliera esaminata in Israele abbia provato a utilizzare la crittografia sulla sua rete PACS, l'ospedale ha configurato la crittografia in modo errato e, di conseguenza, le immagini non sono state ancora crittografate.

Fotios Chantzis, un importante ingegnere per la sicurezza informatica che lavora con la Mayo Clinic in Minnesota, non ha partecipato allo studio ma ha confermato che l'attacco è possibile, e ha affermato che le reti PACS non sono generalmente crittografate. Questo è in parte dovuto al fatto che molti ospedali funzionano ancora ipotizzando che ciò che è nella loro rete interna è inaccessibile dall'esterno - anche se "l'era in cui la rete ospedaliera locale era un sicuro giardino recintato è ormai lontana", ha affermato.

Sebbene la crittografia sia disponibile per alcuni software PACS ora, in genere non viene ancora utilizzata per motivi di compatibilità. Deve comunicare con i sistemi più vecchi che non hanno la capacità di decifrare o ri-cifrare le immagini.

Per sviluppare il loro malware, i ricercatori israeliani hanno utilizzato il machine learning per addestrare il loro codice a valutare rapidamente le scansioni che passano attraverso una rete PACS e ad adeguare e scalare i tumori fabbricati per conformarsi all'anatomia e alle dimensioni uniche di un paziente per renderli più realistici. L'intero attacco può essere completamente automatizzato in modo che, una volta installato il malware nella rete PACS di un ospedale, esso agirà indipendentemente dai ricercatori per trovare e modificare le scansioni, anche cercando il nome di un paziente specifico.

Per installare il malware su una rete PACS, gli aggressori avrebbero bisogno di un accesso fisico alla rete - per connettere un dispositivo dannoso direttamente ai cavi di rete - oppure potrebbero piantare malware da remoto da Internet. I ricercatori hanno scoperto che molte reti PACS sono direttamente connesse a Internet o accessibili tramite macchine ospedaliere connesse a Internet.

Per mostrare quanto può essere facile installare fisicamente un malware su una rete PACS, Mirsky ha condotto un test in un ospedale in Israele che i ricercatori hanno registrato. Mirsky è stato in grado di entrare nel reparto di radiologia dopo alcune ore e di collegare il suo dispositivo malevolo alla rete in soli 30 secondi, senza che nessuno mettesse in discussione la sua presenza. Sebbene l'ospedale avesse dato il permesso per il test, i membri dello staff non sapevano come o quando Mirsky aveva pianificato di portarlo a termine.

Per impedire a qualcuno di alterare le scansioni TAC e MRI, Mirsky sostiene che, idealmente, gli ospedali dovrebbero abilitare dei sistemi di crittografia end-to-end attraverso la loro rete PACS e firmare digitalmente tutte le immagini, assicurandosi anche che le workstation radiologiche e mediche sia configurata per verificare quelle firme e flaggare tutte le immagini che non sono state firmate correttamente.

Suzanne Schwartz, un medico e direttore associato della Food and Drug Administration, che ha guidato alcuni degli sforzi della FDA per proteggere dispositivi e attrezzature mediche, ha espresso preoccupazione per le scoperte dei ricercatori israeliani. Ma ha detto che molti ospedali non hanno i soldi per investire in attrezzature più sicure, o hanno un'infrastruttura vecchia di 20 anni che non supporta le nuove tecnologie.

"Richiederà cambiamenti che vanno ben oltre i dispositivi, ma cambiano rispetto all'infrastruttura di rete", ha detto Schwartz. "È qui che coinvolgere altre autorità e cercare di riunire l'intera comunità diventa davvero importante".

Christian Dameff, un medico del pronto soccorso dell'Università della California alla San Diego School of Medicine e un ricercatore di sicurezza che ha esposto in passato alcune vulnerabilità con il sistema di chiamata di emergenza 911, nota che nel caso di una diagnosi di cancro, alcuni accorgimenti nel prcesso informatico impedirebbero a un paziente un trattamento ingiustificato basato solo su una scansione TAC modificata da qualche malintenzionato. Ma questo non significa che un attacco del genere risulterebbe innocuo.

"Ci sono un paio di passaggi medici prima di portare qualcuno a fare un intervento chirurgico" o prescrivere radiazioni e chemioterapia, ha detto Dameff "Ma c'è comunque un danno per il paziente, c'è il disagio emotivo [provocato dalla falsa diagnosi che si potrebbe avere un cancro], e ci sono tutti i tipi di implicazioni assicurative".

I radiologi coinvolti nello studio hanno tutti consigliato un trattamento di follow-up e il rinvio a uno specialista per tutti i pazienti con scansioni che mostravano noduli polmonari cancerosi. Hanno raccomandato biopsie tissutali immediate o altri interventi chirurgici per almeno un terzo di loro.

Proprio per far fronte a scenari come questo ha preso il via con un Kick off Meeting presso la Fondazione Policlinico Universitario Agostino Gemelli, il progetto europeo Panacea.

Il progetto. Panacea, che fa parte del Programma Quadro europeo per la Ricerca e l’innovazione “Horizon 2020” ed è stato finanziato con cinque milioni di Euro, durerà 36 mesi e coinvolgerà 15 realtà fra Università, Enti e aziende europee. Il progetto parla italiano, grazie al coordinamento dell’Università Cattolica e della Fondazione Policlinico Universitario Agostino Gemelli.

Nell’ambito di Panacea verrà sviluppato un sistema di simulazione delle postazioni informatiche presenti nella struttura ospedaliera. “Un’intelligenza esperta” esaminerà 24 ore su 24 questa simulazione, per individuare eventuali falle nella sicurezza o i punti deboli da rinforzare nel sistema reale.

In particolare, il focus del progetto sarà dedicato al Pronto Soccorso, alla radiologia dell’urgenza e all’affidabilità di tutte le delicate funzioni della sala operatoria, aree in cui l’efficienza e la sicurezza del sistema informatico sono fondamentali per garantire un servizio di qualità, la salute dei pazienti e il rispetto della loro privacy.

“Nel complesso sistema di infrastrutture “critiche” – afferma Daniele Gui, coordinatore del progetto insieme a Sabina Magalini, entrambi afferenti alla Chirurgia d’Urgenza – dalle quali dipende lo svolgersi regolare della vita civile e la cui perdita di funzione può causare danni gravi alla nostra società, è oggi entrato anche il sistema sanitario, ad ulteriore prova del significato e dell’importanza che il diritto alla salute riveste nelle nostre società”.

Se il digitale diviene una componente essenziale della medicina allora la sicurezza non può essere un elemento esterno e messo a posteriori dello sviluppo. Bisogna iniziare a pensare una sicurezza by design: la sanitarizzazione del digitale richiede una progettualità che sappia gestire al complessità degli scenari.

151 visualizzazioni0 commenti

Post recenti

Mostra tutti
bottom of page