Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Documenti analoghi
Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

sfide del ventunesimo Secolo

Il Management Consulting in Italia

La managerialità tra rischi operativi e rischi finanziari. Milano, 25 marzo 2015

Security & Compliance Governance

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

La cultura. L uomo. è punto di partenza e punto di arrivo di ogni progetto.

Ordine degli Ingegneri della Provincia di Napoli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

It s a Jungle out There. Security Brokers SCpA

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

Chi siamo e le nostre aree di competenza

Il processo di sviluppo sicuro. Kimera Via Bistolfi, Milano

La platea dopo la lettura del titolo del mio intervento

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

La Pubblica Amministrazione consumatore di software Open Source

società di revisione legale iscritta al registro dei revisori legali al n del MEF

Big Data e IT Strategy

Convegno di studio su Privacy e Telemedicina

PROFILO AZIENDALE NET STUDIO 2015

Case Study Certificazione BS 7799

10/02/ Visitatori Unici giornalieri:

La Guida per l Organizzazione degli Studi professionali

SETTORE PER SETTORE, I PROFILI PIU RICHIESTI (E PIU PAGATI) DALLE AZIENDE

INFORMATICA PER LA GESTIONE DEI CLINICAL TRIAL

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Cloud Computing e Mobility:

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Le principali evidenze emerse Giancarlo Capitani Presidente NetConsulting cube

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Rischio... o Opportunità?

Il percorso delle aziende italiane verso l IT Governance. Rossella Macinante Practice Leader

Information Systems Audit and Control Association

UTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore

INNOVAZIONE E RICERCA AL SERVIZIO DELLE AZIENDE E DELLE PERSONE

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Kaseya: il prodotto giusto per. Andrea Veca Achab srl

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Web Marketing del Farmaco. Industria Farmaceutica ed Innovazione Tecnologica: il Farmaco e la Rete tra presente e futuro

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Progetto ECDL INFORMAZIONI GENERALI

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Iniziativa: "Sessione di Studio" a Milano

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Il Cloud e la Trasformazione delle Imprese

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009

Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

BE ACTIVE. Upgrading means growing

La Sicurezza Informatica come Disciplina Ingegneristica

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Le certificazioni ISC² : CISSP CSSLP SSCP

Associazione Italiana Information Systems Auditors

Iniziativa : "Sessione di Studio" a Milano

MANDATO INTERNAL AUDIT

COMITATO dei PROBIVIRI AIEA

Il social per rafforzare la promessa del brand.

Iniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Le difficoltà del passaggio dalla funzione di Ispettorato a Internal Audit Convegno Nazionale AIEA - 19 maggio 2004

CHI SIAMO. Viale Assunta Cernusco s/n Milano

Club per le Tecnologie dell Informazione delle Marche

«L Agenda Digitale e l interconnessione col SSN»

La posta elettronica in cloud

Il tuo partner strategico per la gestione delle ICT aziendali

IL MERCATO DIGITALE IN ITALIA IL RAPPORTO ASSINFORM 2014 GIANCARLO CAPITANI

Elsag Datamat. Soluzioni di Cyber Security

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

Continuousmonitoring efficace degli eventi di sicurezza:

E-health. 22 aprile 2004 ore 16,15 Aula Perego Università Bocconi. L impatto della ICT nell area clinica: la centralità dei dati del paziente

Mobilità aziendale oltre confine : la gestione. La nostra collega Federica Gori Savellini

I costi di LEED in un mercato emergente

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

Programma Innovare Livorno. Darya Majidi Giovedi 29 Giugno 2012 ASSESSORATO LAVORO E SEMPLIFICAZIONE

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

Lean Excellence Center Operational Excellence TOP CLUB

Gartner Group definisce il Cloud

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Security Convergence: lo stato dell arte dall inizio del secolo

PROFILO AZIENDALE 2011

Via Poli, 5/b Zola Predosa (Bo) T F

Consulenza di Direzione. Partners del Vostro successo. Ricerca e Selezione di personale specializzato

V.I.S.A. VoiP Infrastructure Security Assessment

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Proprietà intellettuale: quanto costa non pensarci?

Focus on Cloud Security

Nuovi approcci per rilanciare l innovazione: il contributo di Bivee

Autenticazione avanzata nei pagamenti

SEI PRONTO A PROGETTARE

Transcript:

Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon Ltd. 1

AGENDA Presentazioni Lo scenario La problematica I vendor, le strutture e l offerta del mondo sanità Esperienze vissute, casi noti e non Conclusioni 2

Raoul Chiesa Socio fondatore, Presidente, Security Brokers ScpA Principal, CyberDefcon Ltd. (UK) Senior Advisor sul Cybercrime @ UNICRI (United Nations Interregional Crime & Justice Research Institute) Membro del PSG @ ENISA (Permanent Stakeholders Group, European Network & Information Security Agency) 2010-2012 e 2012-2015 Socio fondatore, membro del Comitato Direttivo e Comitato Tecnico-Scientifico @ CLUSIT, Associazione Italiana per la Sicurezza Informatica) Steering Committee, AIP/OPSI, Osservatorio Sicurezza e Privacy Board of Directors, ISECOM Board of Directors, OWASP Italian Chapter 3

LO SCENARIO Il mondo della sanità diventa digitale : Naturale evoluzione (siamo nel XXI secolo!), Digital Life & e- health Leggi e decreti Ottimizzazione di costi e tempi E-government Piani e Direttive EU 4

LA PROBLEMATICA I vendor di hardware e software per il mondo della sanità vendono piattaforme, software e sistemi tipicamente insicuri. O quantomeno, l aspetto della sicurezza delle informazioni non è in cima alla loro lista Gli operatori del mondo sanitario non hanno (tipicamente e salvo rarissime eccezioni) una visione e comprensione sufficiente delle nuove sfide legate all ICT Security. Osservando i trend degli ultimi 2-3 anni provenienti dal mondo dell ethical hacking e del cybercrime, il mondo sanitario è certamente uno dei prossimi target a (forte) rischio. Ricercatori noti hanno individuato problematiche da brivido in dispositivi medici di una certa importanza 5

6

7

From implantable devices like pacemakers, to insulin pumps, to electronic health records, to home health monitoring and mobile health apps -- the security of medical devices and patient information are a growing concern in healthcare environments. The industry is still in the early stages of identifying risks and threats to medical devices and personal health information, and we've a long road ahead. With a holistic overview of the current state. 8

Travis Goodspeed. One of the best reverse-engineers in the whole world Shawn Merdinger. Network Security Engineer at University of Florida & Shands Hospital Academic Health Center, founder of the MedSec group on LinkedIN 9

E-health security Esposizione alle minacce non note Information Warfare SCADA Security Telco Security ICT Security Finance Security Contesto puntuale 10

I VENDOR DEL MONDO SANITA La situazione vendors VS ICT security nel mondo della sanità è molto simile a quello dei vendor di soluzioni TLC (cit. da TSTF Telecom Security Task Force, Emmanuel Gadaix e Philippe Langlois, 2007): Some vendors have decided to take an active stance in security (e.g. Nokia), however such initiatives are isolated and do not address most telcos security problems. Most vendors sell antiquated software full of bugs, running on old and unpatched version of operating systems and daemons. Operators cannot fix the identified security weaknesses because it would void their warranty. Vendors keep on the motto Security through Obscurity ; Operators act as well, even if transparency is a recent, urgent and pushing request. The result of this head in the sand approach is an increase in the threat: national and international critical infrastructures are at risk. 11

SUCCESSIVAMENTE, NEL 2012 12

LE STRUTTURE SANITARIE Le strutture sanitarie (esattamente come gli operatori di fonia fissa e mobile!) si affidano ai vendor per soluzioni sicure. Gli operatori delle strutture sanitarie sono principalmente focalizzati ed impegnati nelle operazioni tipiche del mondo della sanità, con un occhio di riguardo verso gli upgrade software, le performance di rete e degli apparati medici ed altri task di routine e time-consuming Questi operatori (molto) raramente dispongono di conoscenza inhouse sulle tematiche di ICT security. E tipicamente esiste una divisione molto forte tra la divisione IT (Sistemi Informativi) ed il resto del mondo nelle struttura sanitarie, creando di fatto due distinti security domain. Il risultato di questo approccio è che la maggior parte di queste struttura sanitarie sono aperte ad attacchi esterni ed interni. 13

LE STRUTTURE SANITARIE ED IL MONDO IT The rest of the hospital I.T. Department 14

L OFFERTA Traditional security shops : no knowledge of modern ICT frauds, poor understanding of hospital procedures, zero knowledge of most-recent security discoveries in e-health products. Traditional hospital vendors: very poor knowledge of modern security issues, they rely on physical security (and somehow on recent privacy laws and health records management s standards, especially in North America) Big 5 audit firms: focused on policies, no real expertise (they outsource their jobs to us). In-house resources: very dangerous. Internal fraud is overlooked; interdepartmental ego problems; good security and bad security looks the same. (da ricerca Security Brokers 2011/2012) 15

ESPERIENZE VISSUTE, CASI NOTI E NON Nel 2005 con una delle mie società fui contattato da un importante ospedale del Nord Italia per attività di Penetration Testing. Non erano mai state eseguite. Il driver fu la normativa sulla privacy dei dati (196/2003!). La situazione rilevata era allucinante, peggio del livello di security presente nelle Università italiane (e ce ne va.) Dopo 3 anni di attività cicliche ed inserimento di processi puntuali, quella struttura è un piccolo gioiello di ICT security nel suo settore. Successivamente abbiamo acquisito altre realtà (ASL, strutture ospedaliere private), per attività di: Digital Forensics (dipendenti infedeli, abuso delle risorse IT, etc ) Fughe di informazioni mediche (rivendute da insider) Compliance a standard e norme puntuali (specialmente all estero). 16

ESPERIENZE VISSUTE, CASI NOTI E NON/2 Luglio 2012: una ASL del Nord Italia va on-line. Tutte le cartelle mediche dei pazienti accessibili da remoto (rete Internet) per problematiche di SQL Injection (vulnerabilità web-based: mancata sanitizzazione dell input dal front-end Web). 2011 e 2012: I casi di black-box security testing e reverse engineering verso prodotti in campo medico vedono un improvvisa crescita. Il mondo dell underground digitale ha scoperto nuovi giocattoli con cui giocare. 2009-2012: le risposte (quantomeno pubbliche) dei vendor del mond e- health sono pari a zero. Nessun disclosure delle falle, nessuna comunicazione di security patch, nessun confronto con gli esperti del mondo InfoSec. Il classico approccio security throught obscurity, secondo loro, funziona 17

CONCLUSIONI Il dominio dell Information Security applicato al mondo dell e-health è alla preistoria. Vi è un estremo ed immediato bisogno di: ricerca applicata, security testing di apparati (Ethernet, WiFi, Bluetooth, ZigBee ), software security testing, (magari, prima che vengano acquistati!), sensibilizzazione, cultura ed awareness, del personale operante e del management. Il problema è però (molto) differente dall ICT Security nel mondo finance, TLC o quant altro. Qui si parla (anche) di vite umane. 18

PUO ACCADERE IN ITALIA? In un capitolo del libro viene violata la rete WiFi di un ospedale e sostituito nella cartella medica di una persona il suo gruppo sanguigno. 19

CONTATTI, Q&A Raoul «nobody» Chiesa rc@security-brokers.com GPG Key: http://raoul.eu.org/raoulchiesa.asc 20