Cyber Risk in corsia: il paradosso dei sistemi legacy nella sanità

Nel settore della sanità, ogni secondo conta, ma non tutti i sistemi riescono a stare sempre al passo con le innovazioni tecnologiche e normative.

Dietro la sempre più forte spinta verso la digitalizzazione (referti digitali, cartelle cliniche online e dispositivi connessi) esistono infrastrutture che portano ancora i segni del passato. Apparecchiature certificate anni fa, software non aggiornabili, reti che connettono nuovi servizi a tecnologie ormai fuori supporto.

È il paradosso della modernità in corsia: innovare senza poter aggiornare.
Una contraddizione che non nasce dall’incuria, ma da un modello normativo e operativo che impone stabilità dove invece servirebbe adattamento.

È il paradosso della modernità in corsia: innovare senza poter aggiornare.
Una contraddizione che non nasce dall’incuria, ma da un modello normativo e operativo che impone stabilità dove invece servirebbe adattamento.
Secondo il report IBM Cost of a Data Breach, il settore sanitario è quello con il costo medio più alto per violazione di dati: oltre 10 milioni di dollari per singolo incidente.
Eppure, proprio dove la protezione dovrebbe essere massima, la superficie d’attacco rimane ampia e difficilmente controllabile.

La certificazione come ostacolo silenzioso

Ogni dispositivo medicale deve essere certificato per garantire la sicurezza del paziente.
Ogni dispositivo medicale deve essere certificato per garantire la sicurezza del paziente.
Ma questo stesso principio, applicato a un contesto digitale in continua trasformazione, produce un effetto collaterale imprevisto: una volta certificato, un sistema non può essere aggiornato senza ripetere l’intera prassi per la certificazione.
Un’operazione complessa, lunga e costosa, che nella maggior parte dei casi porta a rinviare o rinunciare agli aggiornamenti. Il risultato è che dispositivi ancora perfettamente funzionanti dal punto di vista clinico rimangono per anni privi di patch di sicurezza. La vita media di un sistema medicale, spesso superiore ai dieci anni, diventa così una finestra aperta sul rischio.

Ciò che oggi è un dispositivo conforme, domani può trasformarsi nell’anello debole dell’infrastruttura sanitaria. In questo modo le certificazioni, nate per garantire sicurezza, finiscono per bloccare l’evoluzione dei sistemi.

Il disallineamento che espone la sanità digitale

La sanità vive su due linee temporali divergenti.
La prima, quella clinico-regolatoria, si muove su orizzonti lunghi: stabilità, test, validazioni, cicli di certificazione decennali.
La seconda, quella cyber-tecnologica, evolve a un ritmo esponenziale, introducendo ogni mese nuove minacce, linguaggi e vulnerabilità.
All’interno di questa asincronia si viene a creare spesso una fragilità sistemica.
Un dispositivo conforme alle normative mediche può rimanere esposto a exploit noti da anni, semplicemente perché non può essere aggiornato.
È così che in molti ospedali, accanto a sistemi moderni di telemedicina, convivono ancora apparecchiature basate su Windows 7 Embedded o su versioni obsolete di Linux.

Due curve che non si incontrano: la prima difende la sicurezza del paziente, la seconda la sicurezza del dato. Ma entrambe, oggi, devono correre nella stessa direzione.

Compatibilità come compromesso

Anche quando i reparti IT provano a innovare, devono garantire che le nuove architetture restino compatibili con i dispositivi ancora in uso. È un equilibrio complesso, dove ogni aggiornamento rischia di compromettere la funzionalità clinica.

Le infrastrutture sanitarie diventano così un mosaico di sistemi eterogenei: server recenti che dialogano con macchine certificate dieci anni fa, applicazioni cloud che si interfacciano con software proprietari mai aggiornati.
Nel tentativo di mantenere la continuità operativa, si accetta un compromesso che espone l’intera rete.

In questo scenario, anche attacchi “datati” possono risultare efficaci. Le vulnerabilità note restano aperte, e la modernizzazione diventa un processo parziale, vincolato dalla necessità di non interrompere il servizio.

Mitigare senza toccare

La risposta non può essere scegliere tra conformità e sicurezza. Entrambe devono convivere, trovando un punto d’incontro tra rigidità normativa e adattabilità tecnica.

Negli ultimi anni, molte organizzazioni sanitarie stanno sperimentando approcci ibridi, capaci di mitigare i rischi senza intervenire direttamente sui dispositivi certificati.
Attraverso virtual patching, i team di sicurezza possono bloccare le vulnerabilità note a livello di rete, compensando la mancanza di aggiornamenti nativi.
Grazie alla microsegmentazione, i dispositivi obsoleti vengono isolati in ambienti controllati, riducendo la possibilità di propagazione laterale in caso di compromissione. A ciò si aggiunge la crescente adozione di framework di modellazione delle minacce mediche (FDA, IMDRF, IEC 81001-5-1), che valutano il rischio informatico durante l’intero ciclo di vita del dispositivo, e l’introduzione dello SBOM (Software Bill of Materials), che rende tracciabili i componenti software e le relative dipendenze.

Queste pratiche non eliminano il rischio, ma lo rendono gestibile. Creano un equilibrio operativo tra ciò che non si può cambiare e ciò che si può monitorare.

Dal rischio statico al Digital Twin sanitario

Per governare una rete tanto complessa, la visibilità deve essere continua. È questa la condizione necessaria per passare da un approccio statico del rischio a un modello dinamico, in grado di evolvere insieme al contesto.

Il concetto di Digital Twin applicato all’infrastruttura sanitaria rappresenta un’evoluzione naturale in questa direzione.
Un modello digitale che replica fedelmente la rete reale, IT, OT IoMT (Internet of Medical Things), e ne analizza i flussi, le dipendenze e le vulnerabilità in modo costante.

Attraverso il digital twin è possibile simulare scenari di attacco, comprendere la propagazione delle minacce e stimare l’impatto operativo di ogni vulnerabilità, senza andare a toccare i delicati sistemi reali.
È un approccio data-driven che consente di integrare il rischio informatico nella governance sanitaria, trasformandolo da elemento reattivo a leva decisionale.

Ripensare la resilienza sanitaria

La resilienza non è più solo una questione di tecnologia, ma di equilibrio tra logiche differenti. La sanità del futuro dovrà saper coniugare la lentezza necessaria della certificazione con la velocità del rischio cyber, creando modelli di controllo basati su conoscenza, non su adempimenti.

Significa superare l’idea del controllo periodico e costruire un sistema capace di apprendere, analizzare e adattarsi in modo continuativo.
La vera sicurezza, in questo contesto si misura nella capacità di leggere il rischio in tempo reale e di trasformarlo in decisione operativa.

Solo comprendendo dove si trovano gli asset, come comunicano e come i rischi si propagano lungo la rete, può essere possibile passare da una sicurezza reattiva a una resilienza predittiva.
In questa prospettiva, il futuro della sicurezza sanitaria non sarà definito dalla quantità di difese installate, ma dalla qualità della visibilità.

Il percorso verso una sanità davvero digitale passa anche attraverso il confronto e la condivisione.

Per questo ai.esra sarà presente alla prossima edizione di “Sanità Digitale – La Sanità di prossimità, la collaborazione Pubblico e Privato, le opportunità del digitale e la tutela della privacy”, organizzata da Soiel International.


Un’occasione per continuare a discutere di innovazione, governance e sicurezza nel settore sanitario, e per mostrare come la conoscenza del rischio possa diventare il primo passo verso una resilienza consapevole.

Articoli consigliati