Sembra quasi fantascienza, eppure un team israeliano di esperti in cyber-sicurezza dell’Università di Ben-Gurion ha scoperto come i software alla base dei sistemi diagnostici CT e MRI siano preoccupantemente vulnerabili ad attacchi hacker automatizzati.
Per provare concretamente le loro asserzioni si sono avvalsi di un malware autoprodotto: lo stesso è capace di “iniettare” nel codice sorgente delle macchine diagnostiche la “presenza” di noduli tumorali, affinché questi appaiano nel contesto di referti appartenenti a persone assolutamente sane (o, al contrario, lo stesso programma è capace di rimuovere questi ultimi da referti invece positivi). Il software malevolo è una vera e propria neural network che agisce in totale autonomia e, grazie alla sua capacità di “apprendere” ed autocorreggersi, è in grado di estrinsecare un’inverosimile plasticità che gli consente di adattare in tempo reale i tumori “fabbricati” artificialmente all’anatomia dei pazienti scansionati. Non si tratta insomma di semplici sovrapposizioni, talora identificabili da un occhio ben allenato, ma di contraffazione allo stato dell’arte.
Una volta infiltrato nel sistema informatico ospedaliero, il virus può inoltre essere programmato per ricercare scansioni o cartelle elettroniche di pazienti specifici presenti nel database sanitario, trasformandosi quindi in una vera e propria arma chirurgica.
Il blind test eseguito sotto la supervisione di Yisroel Mirsky e Yuval Elovici, responsabili del Cyber Security Lab universitario, ha dato risultati sorprendenti: quasi nel 99% dei casi in cui le masse tumorali erano false i radiologi hanno formulato una diagnosi di cancro senza accorgersi della sofisticazione. Al contrario, nel 94% dei casi in cui masse effettivamente reali erano state nascoste dal virus i radiologi hanno escluso la diagnosi. Risultati pericolosamente eccellenti.
Ma come avviene l’attacco? Si basa su una procedura “da manuale” dell’hacking classico, il cosiddetto “man-in-the-middle” (MITM): un attacco informatico, cioè, in cui qualcuno altera la comunicazione fra due host che invece credono di comunicare direttamente fra loro. È come se il sottoscritto addormentasse un piccione viaggiatore poco dopo la sua partenza, per sostituirne di nascosto il messaggio legato alla sua zampetta e poi lasciarlo libero di raggiungere la sua destinazione. Nel caso specifico “l’uomo nel mezzo” è addirittura un dispositivo fisico che viene nascosto da personale compiacente vicino alla strumentazione da testare: questo consiste in una piccola piattaforma Raspberry Pi 3 (di circa 9 x 6 x 2 cm, dal peso di soli 59 g) configurata come un Wi-Fi Access Point e con il malware caricato su MicroSD.
Ma cosa succederebbe se questa tecnologia dovesse finire nelle mani sbagliate o qualora venisse utilizzata per scopi bellici? Facile immaginare come un intervento salvavita mancato potrebbe compromettere la sicurezza di interi governi, paesi, nazioni. Tutto questo senza nemmeno doversi spostare da casa.
Ciò porta ad un altro problema mai affrontato in Sanità: quello della sicurezza informatica. Normalmente essa non esiste. I sistemi PACS sono di norma facilmente accessibili (30 secondi netti nei test eseguiti da Mirsky) mancando di un sistema di encrittazione sicura end-to-end, soprattutto per cause di incompatibilità fra sistemi aventi età diverse. Eppure non è la prima volta che accadono attacchi informatici di questo tipo: nel 2017 il malware “WannaCry” mise in ginocchio il database del National Health System (NHS) britannico provocando non pochi disagi.
Quale soluzione allora? La ricerca per ora rimane tale, un piccolo ed isolato scherzo provocatorio, forse di cattivo gusto, ma sicuramente allarmante nelle intenzioni.
Di Andrea Valitutti
Post comments (0)