Notizie e commenti

Guida APDIC n.2 | Cybersicurezza

Guida APDIC 2

IL PUNTO DI VISTA DI UN VECCHIO TECNICO MARKETING

di Paolo Pagani

Quando nel settembre del 1967 scendevo in bicicletta da Ingegneria (porta Saragozza) ed entravo dal cancello sui viali al Policlinico S.Orsola, per fare gli ECG in Semeiotica Chirurgica diretta dal Prof. Leonardo Possati, non immaginavo di certo che prima o poi mi sarei dovuto occupare di pacemakers. Né tantomeno che i pacemakers sarebbero stati tutta la mia vita professionale. Ora come socio APDIC con grande piacere scrivo questo mio punto di vista, ovvio da pensionato del settore, in merito ai vari rumors e articoli sull’hackeraggio di pacemakers e ICD.

Premessa

Ho assistito come tecnico al primo impianto di pacemaker in Sala Operatoria del S.Orsola nel 1967. Di seguito e in estrema sintesi o di corsa ricordo a tutti che i primi pacemakers erano solo stimolatori quindi una batteria e un interruttore elettronico che per 70 volte al minuto collegava la batteria ai fili (elettrodi) posizionati nel cuore. La filosofia era di salvare la vita a tutti quei pazienti che erano riusciti a sopravvivere alla crisi di MAS e avevano una frequenza spontanea di 20 battiti al minuto. La tecnologia costruttiva e la filosofia era: tutto ciò che non c’è non si può rompere, quindi non pone problemi. Come più volte ci hanno illustrato il Prof. Boriani ed il Dr. Biffi, ricercatori e scienziati hanno lavorato e continuano a lavorare per il costante miglioramento dei dispositivi impiantabili da almeno 70 anni.

Pacemakers Cyber-Attacks

I pacemakers e ICD di oggi sono equipaggiati con un microprocessore integrato per permettere la gestione di tutte le funzioni che comportano milioni di combinazioni tra le varie aree, stimolazione, sensing, sensori, terapie, memorie, ecc. Il microprocessore inserito nel device deve poter dialogare con un computer esterno o programmatore o interfaccia remota tramite una backdoor. Come ogni altro dispositivo elettronico remoto la backdoor non è immune da attacchi cyber e da essere utilizzata per penetrare nel device, ovviamente per buone o cattive intenzioni. Esistono protezioni crittografiche che permettono al pacemaker di respingere certi segnali e autorizzare l’accesso solo a quelli consentiti. Già nel 2015 Barnaby Jack, direttore della sicurezza dei dispositivi con microprocessore integrato, per la società di sicurezza IOActive, ha studiato la possibilità di cyberattacchi a dispositivi medici e ha realizzato un primo dispositivo in grado di penetrare dispositivi wireless impiantati quali pompe da insulina e alcuni pacemaker. Il dispositivo realizzato è stato costruito sulla base di un processo di reverseingegnerizzazione che ha rilevato diversi difetti in molti dispositivi biomedicali.

Personalmente credo che l’enorme sviluppo e produzione di manichini/simulatori/oggetti dimostrativi realizzati da tanti diversi produttori e adottati dalle aziende leader di Pacemaker e ICD con tanto anzi tantissimo wireless, spesso usando circuiti o parti di dispositivi o programmatori clinici, abbia creato una vera autostrada per gli hacker. Sempre a livello personale penso che, se vengono impiantati oggi nel mondo circa 600.000 dispositivi all’anno, che si vanno a sommare ai pazienti impiantati precedentemente, sia probabile che oggi nel mondo ci siano tre o quattro milioni di pazienti portatori di pacemaker o ICD wireless. Come diceva un vecchio politico… ”a pensare male è peccato, però spesso ci si prende“. Ecco il mio pensare male è: se oggi ci sono tre o quattro milioni di pazienti con dispositivi che al proprio interno hanno memorizzati tali e tanti dati personali, medici statistici, clinici, allora conviene provare ad hackerarli per ottenere una banca dati mondiale da vendere a produttori di mille cose specifiche per pazienti con quelle caratteristiche o pensare a nuovi mercati. Quindi gli attacchi hacker sono pubblicizzati come rischio di morte per i pazienti. Sono, a mio avviso, una degenerazione delle leggi di mercato, si pensi, a titolo esemplificativo, al tentativo di costringere le aziende produttrici a comperare sistemi antihacker dalle stesse società che finanziano gli hacker.

Soluzioni

Non sono un esperto informatico, anzi mi lamento sempre con mio figlio ingegnere perché il mio pc a volte prende strane iniziative, però da anziano vedo che nell’informatica in generale esistono da tempo almeno tre tipi di protezione:

  • Jammer: viene normalmente inserito in tutti i dispositivi di scansione ad esempio i sistemi radar.
  • Firewall: ovvero “Muro di Protezione”. Per impedire l’ingresso agli hacker si alza un muro (o crittografia del dispositivo). È la soluzione più focalizzata sul software e viene largamente utilizzata in tutti i dispositivi con accesso ad internet.
  • Password Loock o Blocco Password: una terza soluzione per il controllo e la prevenzione di attacchi informatici sarebbe una password bloccata e specifica per ogni singolo dispositivo impiantabile. Tuttavia il problema principale con questo tipo di sicurezza è che la password dovrebbe essere conosciuta solo dal paziente. Molti pacemaker di oggi hanno già una loro password specifica secretata e conosciuta solo dai programmatori dedicati.

Pare che gli ultimi attacchi hacker a pacemaker o ICD siano stati possibili per una fuga di password, o lasciate erroneamente in chiaro in alcuni programmatori o comperate al mercato nero da alcuni hacker.

Situazione oggi

16 settembre 2016: lettera del Dr. Mark Carlson – Vice President and Chief Medical Officer, ai pazienti del “Sistema Merlin” di SJM dichiara che… il 25 Agosto 2016 Muddy Waters Capital, una agenzia internazionale di investitori, con l’obiettivo di trarre profitto da una riduzione del prezzo delle azioni di St.Jude Medical ha distribuito un rapporto relativo alla vulnerabilità in materia di cyber sicurezza nel sistema SJM Merlin@home. I pazienti possono contattare negli USA il numero 1-877-MY-MERLIN o visitare il sito SJM o contattare il proprio medico.

1 settembre 2017: La Food and Drug Administration (FDA), ente statunitense che si occupa della sicurezza di alimenti, farmaci e dispositivi clinici, aveva diffuso stimando in 465.000 negli USA i device St. Jude medical/Abbot contenenti un difetto di sicurezza nel loro software che potrebbe essere sfruttato per cau- sarne malfunzionamenti. Oggi 1 settembre 2017 la Abbot, che ha acquistato SJM, ha riferito alla BBC che ci sono altri 280.000 pacemaker con lo stesso difetto in altri paesi del mondo, senza fornire molti dettagli in più. I pacemaker coinvolti hanno un sistema di trasmissione e ricezione radio, che viene utilizzato per scaricare i dati sanitari che hanno raccolto e, se necessario, per inviare loro un aggiornamento al software. Un hacker potrebbe quindi inviare un codice malevolo via radio, a patto di essere sufficientemente vicino per effettuare la trasmissione dei dati a corto raggio. Sono comunque richieste capacità tecniche notevoli: Abbot dice di non avere ricevuto notizia di nessun attacco tentato o andato a buon fine.

Sintesi

745.000 pazienti con pacemaker con difetto di cyber sicurezza nel mondo. Di questi 465.000 negli USA e 280.000 in EUROPA.

Conclusioni

I nuovi pacemaker distribuiti in questi giorni sono già aggiornati, quindi potranno essere impiantati senza particolari problemi.

Abbot dichiara che i modelli che hanno il potenziale problema di software e che necessitano di “software update” sono solo le seguenti famiglie di prodotti con telemetria wireless RF: Accent SR RF; Accent ST; Accent MRI; Accent ST MRI; Accent DR RF; Assu- rity; Assurity +; Assurity MRI; Anthem RF; Allure RF; Allure Quadra RF; Quadra Allure MP RF; Quadra Allure; Quadra Allure MP.Abbot nel proprio sito internazionale ha pubblicato una guida per pazienti codice SJM-CRM-0817-0092a (Item approved for international use). In estrema sintesi Abbot, nella Guida per pazienti, premette che dispositivi con tecnologia software così importante è normale che possano necessitare di un aggiornamento o up grade. Abbot invita i pazienti portatori dei device sopra elencati a contattare il proprio centro e verificare con il proprio medico o team:

  • informarsi sul modello che gli è stato impiantato;
  • chiedere quali siano le opzioni alla prossima visita di controllo.

Se necessaria verrà consigliata una procedura di aggiornamento non invasiva, che richiede circa 3 minuti e viene effettuata tramite un trasmettitore radio. C’è la possibilità che l’aggiornamento comporti una perdita di parte dei dati sanitari già raccolti dal dispositivo o come in un recente passato che un numero molto basso di pacemakers dopo l’aggiornamento possa avere malfunzionamenti. Ogni paziente è unico! Spetterà quindi ai medici e ai pazienti decidere cosa fare, valutando se sia più rischioso tentare l’aggiornamento o mantenere il pacemaker con la falla, o rimandare la sua installazione in attesa di nuovi sviluppi. Chiudo con la mia ultima opinione personale: io sono sicuro che tutto il Team S.Orsola sia medico che tecnico sia in grado di gestire con tranquillità e professionalità anche questo evento.

Scarica la Guida APDIC n.2 (PDF: 156 Kb)

Ultimi articoli

Nuove raccomandazioni sulla gestione del monitoraggio remoto – Intervista a Renato Pietro Ricci

Durante la sessione annuale dell’HRS 2023 è stato presentato un documento di consenso che definisce i criteri pratici e gli strumenti per l’organizzazione ottimale del follow-up in remoto dei pazienti con dispositivo cardiaco elettronico impiantabile.

Leggi

Nuove raccomandazioni sulla gestione del monitoraggio remoto dei dispositivi cardiaci elettronici impiantabili nella pratica clinica

Pubblicato su Heart Rhythm e Europace il documento di consenso che definisce i criteri pratici e gli strumenti per l’organizzazione ottimale del follow-up in remoto dei pazienti con dispositivo cardiaco elettronico impiantabile.

Leggi

Ablazione di fibrillazione atriale in “Day-Hospital”: fattibilità e sicurezza

Negli ultimi anni è stata implementata la possibilità di dimissione dall’ospedale nella stessa giornata dell’ablazione di FA, per ridurre l’impatto sulle risorse ospedaliere: Deyell et al. hanno pubblicato l’esperienza di 427 pazienti sottoposti ad ablazione di FA tra il 2018 e il 2019 e dimessi in giornata in uno studio multicentrico di coorte pubblicato su Europace.

Leggi