L’analisi dei rischi associati alle tecnologie di interfaccia cervello-computer. Da uno studio coordinato dalla Yale University.

Premessa

Il recente paper “Cyber Risks to Next-Gen Brain-Computer Interfaces: Analysis and Recommendations, di esperti della Yale University (oltre a Luciano Floridi, che opera anche presso l’Università di Bologna, Tyler Schroder, Renee Sirbu, Sohee Park, Jessica Morley e Sam Street) costituisce un interessante contributo all’analisi dei rischi cyber associati alle tecnologie di interfaccia cervello-computer (Brain Computer Interface – BCI)[1].

 Queste tecnologie, pur offrendo straordinarie opportunità terapeutiche, introducono nuove sfide in termini di sicurezza e privacy. Le BCI sono, secondo la classificazione della Food and Drug Administration USA, dispositivi medici di Classe III in considerazione del loro alto impatto potenziale sulla salute umana.

Seguendo l’approccio proposto dagli autori si può sostenere che i BCI, grazie alle loro funzionalità avanzate (aggiornamenti software, memorizzazione dati, trasmissione in tempo reale) costituiscano una sorta di portali web. Questa evoluzione le rende vulnerabili alle stesse minacce informatiche che colpiscono i dispositivi IoT[2], ma ovviamente con implicazioni molto più critiche per la salute e la privacy dei pazienti. Da qui l’esigenza di individuare misure di mitigazione, tecniche e regolatorie, per prevenire scenari ad alto impatto per le persone coinvolte.

Per evidenziare meglio i rischi, gli autori applicano un threat model basato sulla metodologia Common Vulnerability Scoring System (CVSS)[3] , identificando quattro modalità di attacco:

1. phisical: accesso diretto al dispositivo impiantato;

2. local: connessione diretta tramite interfacce fisiche;

3. local -adjacent : accesso attraverso una rete locale condivisa;

4. network: attacchi condotti via Internet.

La disamina delle possibili minacce illustrata nel paper fa emergere la peculiarità delle BCI, atteso che fra quelle considerate alcune sono specifiche per tali apparati; si tratta di: i) stimolazione indesiderata degli arti o del cervello, i movimenti e ii) errori nella visione o nella voce.

Tecnicamente le BCI potrebbero essere vulnerabili a cyber-attacchi mirati. E’ importante quindi, a valle della prioritaria valutazione della funzionalità terapeutica, quella dei protocolli di sicurezza da adottare a fronte degli scenari di potenziali.

Un punto particolarmente sensibile è la connettività wireless, che espone i dispositivi a intrusioni da remoto. Senza adeguate contromisure, un attacco riuscito potrebbe compromettere non solo l’integrità del dispositivo, ma anche la sicurezza e la salute del paziente.

Questo scenario solleva quindi la questione dell’adeguatezza delle regolamentazioni esistenti per dispositivi medici così avanzati tramite cui vengono trattati le persone e i loro dati.

Gli autori propongono una serie di raccomandazioni per migliorare la sicurezza delle BCI incentrati su:

  1. processo di aggiornamento dei software;
  2. requisiti di autenticazione e autorizzazione all’accesso;
  3. contenimento delle fasi di connettività alla rete per la gestione delle BCI;
  4. sistemi di crittografia delle informazioni.

La tematica approfondita dal paper è di estrema attualità, atteso il percorso di innovazione tecnologica che connota l’ingegneria bio-tecnologica[4]..

La situazione attuale.

A inizio 2024 vi è stato il primo impianto sull’uomo e in questo periodo diversi organi di informazione si soffermano, sull’esperienza del primo fruitore e, in maniera anche problematica, su aspetti generali afferenti tecnologie come quella di Neuralink. Tecnologie che, è bene essere consapevoli, oltre che ad aspetti di salute potrebbero essere sfruttate con intenti manipolatori. Esemplificativo è il quinto episodio della terza stagione di Black Mirror, serie TV distopica sulle ambivalenze della tecnologia, unica nel suo genere: in “Men Against Fire” ci mostra come con delle BCI impiantate nelle truppe se ne modifiche la percezione delle persone per condurre una operazione di pulizia etnica.

L’UE propone a livello normativo disposizioni come il GDPR[5] e l’Artificial Intelligence Act[6]applicabili a tutela degli persone per gli impatti che possano derivare sulle loro vite e sul loro diritto alla riservatezza da tecnologie come quelle in esame che appaiono classificabili fra quelle ad alto rischio secondo la norma europea. Tuttavia, questi regolamenti europei non sono sufficienti per garantire una protezione uniforme a livello globale.

Fra le misure che si potrebbero considerare per affrontare le minacce emergenti:

– Sviluppo di sistemi di monitoraggio continuo per individuare intrusioni sofisticate;
– Formazione di medici e il personale sanitario sulle migliori pratiche di sicurezza per le BCI;
– Definizione di standard tecnici di sicurezza per le BCI connesse a Internet.

Le interfacce cervello-computer costituiscono una tecnologia con il potenziale di trasformare radicalmente la medicina. Tuttavia, senza adeguate misure di sicurezza e una regolamentazione più stringente, queste tecnologie potrebbero esporre i pazienti a rischi significativi.

Il paper di Floridi e degli altri esperti della Yale è dunque attuale e pone una questione ineludibile da parte dei diversi stakeholder. Solo attraverso uno sforzo congiunto e trasparente tra ricerca, industria e regolatore sarà possibile sfruttare proficuamente il potenziale di queste tecnologie.

Il ruolo dei Responsabili della Protezione dei dati.

In questo scenario, i Data Protection Officer (DPO) svolgeranno un ruolo di grande, enorme responsabilità. Il loro ruolo è quello di essere garanti della compliance sostanziale delle organizzazioni ma, nondimeno, operano in un contesto delle cui esigenze non possono non tener conto.

Fermo restando tale ruolo non va interpretato dai DPO come garanti di un rigorismo formale, gli stessi piuttosto devono farsi parte attiva per accompagnare le organizzazioni nell’efficace perseguimento dei loro business individuando, suggerendo, contribuendo a individuare perseguibili soluzioni per impiantare processi e prodotti che siano profittevoli ma anche sicuri per gli interessati. Ed evidenziando con fermezza le proprie valutazioni su quelle soluzioni in cui i rischi non sono adeguatamente messi in luce o tenuti in conto. Nel campo delle BCI, tale esigenza emerge con particolare peso.

Le interfacce cervello-computer (BCI) quali dispositivi medici.

Le interfacce cervello-computer (BCI), quindi, sono dispositivi medici in grado di registrare e stimolare il cervello. Offrono molti benefici terapeutici, tra cui l’inversione dell’insorgenza delle crisi, un controllo motorio migliorato (ad es., per i pazienti affetti da Parkinson) e la stimolazione cerebrale profonda per le malattie mentali resistenti al trattamento. In passato, le BCI erano circuiti integrati monouso e specifici per l’applicazione che potevano eseguire solo una singola funzione sanitaria in un ciclo.

I BCI più recenti si stanno avvicinando alla parità con i dispositivi di elaborazione personale per consentire modifiche software dopo l’impianto. I pazienti con BCI possono ora aspettarsi funzionalità come aggiornamenti software (riprogrammazione), archiviazione dati locale e trasmissione dati in tempo reale. I BCI sono stati oggetto di regolamentazione da un po’ di tempo. Ad esempio, negli Stati Uniti, sono considerati dispositivi medici impiantabili di Classe III (il livello di rischio più elevato) a causa della loro natura di supporto e mantenimento della vita. Le normative di Classe III sono le più severe, ma stanno lottando per tenere il passo con i cambiamenti tecnologici, in particolare con i BCI moderni che sono dispositivi in rete con capacità di aggiornamento e accesso remoto. Ciò significa che i BCI esistono in uno spazio liminale: sono trattati come impianti, con rigide restrizioni hardware ma software di bordo poco regolamentato. I budget di potenza hardware sono soggetti a normative più severe vincoli rispetto alle controparti software perché il panorama normativo ha precedenti nella supervisione degli impianti fisici, mentre i componenti software più avanzati sono relativamente nuovi.

Le capacità e le caratteristiche aggiuntive delle BCI comportano nuovi rischi. Possono connettersi a dispositivi esterni, esponendoli ad attacchi wireless o di rete e generando quantità significative di dati che devono essere archiviati e protetti. Altri nuovi rischi riguardano la sicurezza del paziente, la privacy mentale, l’autonomia e la sicurezza.

Gli Autori del documento si sono concentrati specificamente sui rischi per la sicurezza informatica posti dalle BCI. Valutiamo se questi sono sostanzialmente diversi dai rischi sollevati da altri dispositivi medici implementabili di Classe III e quindi formuliamo alcune raccomandazioni per migliorare il livello di sicurezza per questi dispositivi[7].

I principali rischi legati ai dispositivi BCI.

La analisi identifica i rischi principali per le BCI in rete creando un modello di minaccia per comprendere i possibili attacchi e la loro probabilità. Il nostro modello si basa su un paziente tipico con un moderno impianto BCI con capacità di connessione wireless. Strutturiamo il nostro modello attorno ai quattro vettori di attacco nel Common Vulnerability Scoring System (CVSS), uno standard internazionale per la valutazione delle vulnerabilità e dei rischi per la sicurezza. CVSS raggruppa i vettori di attacco in quattro tipi di accesso:  

  1. fisico,
  2. locale (connessione diretta al dispositivo),
  3. locale adiacente (in remoto dalla stessa rete locale)
  4. di rete (eseguito in remoto in qualsiasi parte del mondo).

I dispositivi medici devono essere protetti da tutti e quattro i vettori per ridurre al minimo il rischio per i pazienti. Ai fini del presente studio, non sono state esaminate le minacce di accesso fisico in modo così approfondito perché questi dispositivi sono tradizionalmente inaccessibili.

Esempi di accesso locale includono l’accesso diretto da una tastiera/terminale, un dispositivo mobile associato al BCI o tramite una connessione shell[8] sicura (una forma di accesso remoto). L’accesso locale adiacente comprende l’accesso da una macchina diversa sulla stessa rete del BCI. Infine, l’accesso di rete è qualsiasi connessione da dispositivi oltre la rete locale immediata, come un attore della minaccia che opera in una rete diversa nello stesso edificio, come una caffetteria al piano terra, o più lontano, come operare in una città, provincia o paese diverso.

3. Rischi informatici generali per i dispositivi di Classe III

Per quanto riguarda la regolamentazione, i BCI rientrano nella categoria più ampia dei dispositivi medici. Usando gli Stati Uniti come esempio, la Food and Drug Administration (FDA) definisce i dispositivi medici come “uno strumento, un apparato, un attrezzo, una macchina, un congegno, un impianto, un reagente in vitro o un altro articolo simile o correlato, inclusa una parte componente… destinato all’uso nella diagnosi di malattie o altre condizioni, o nella cura, mitigazione, trattamento o prevenzione di malattie, nell’uomo”.

Il metodo esatto di regolamentazione per i dispositivi medici[9] dipende dalla loro classificazione del rischio, da basso rischio (Classe I) ad alto rischio (Classe III). I dispositivi di Classe III sono in genere dispositivi di supporto o di sostegno vitale e hanno i requisiti più rigorosi e i requisiti standard di prova (rispetto ai dispositivi di Classe I o II). Alcuni esempi di dispositivi di Classe III includono pacemaker, impianti mammari, impianti cocleari e BCI.

Questi dispositivi sono costruiti con una durata media del prodotto di 10-30 anni. Fino a poco tempo fa, la sicurezza informatica era raramente presa in considerazione per qualsiasi classe di dispositivi. I dispositivi più vecchi (definiti “dispositivi legacy”) spesso non hanno alcun metodo per aggiornare il software o correggere i bug, rispetto ai dispositivi più recenti che possono supportare aggiornamenti frequenti. Poiché la maggior parte dei dispositivi più vecchi funzionava in ambienti isolati e offline, questa non era una preoccupazione primaria per la FDA.

Tuttavia, questo approccio è cambiato man mano che i dispositivi hanno sviluppato capacità di rete e gli incidenti informatici nel settore sanitario sono diventati di routine, questo approccio è cambiato. Oltre ai tradizionali ransomware e agli attacchi alle infrastrutture sanitarie,4 la FDA ha iniziato ad avvertire pazienti e produttori delle vulnerabilità nei protocolli di comunicazione dei dispositivi come urgenti.

Queste vulnerabilità hanno portato al requisito di pianificazione della sicurezza informatica dell’ottobre 2014: “Contenuto delle presentazioni pre-commercializzazione per la gestione della sicurezza informatica nei dispositivi medici”.

Fino al 2022, queste linee guida erano solo raccomandazioni non vincolanti. Il Food and Drug Omnibus Reform Act del 2022[10] (FDORA) e il Protecting and Transforming Cyber Health Care Act del 2022[11] (PATCH) hanno introdotto l’applicazione richiedendo che le informazioni sulla sicurezza informatica fossero presentate insieme alle domande per la commercializzazione di nuovi dispositivi al pubblico: Consolidated Appropriations Act, 2023, 2021[12]).

Prima dell’applicazione di queste linee guida, molti dispositivi privi di protocolli di sicurezza informatica appropriati entravano nel mercato, privi di funzioni di sicurezza essenziali. Questi dispositivi non utilizzavano la crittografia, un requisito per i dati clinici ai sensi dell’Health Insurance

Portability and Protection Act[13].

Inoltre, alcuni dispositivi potrebbero non avere schemi di autenticazione e autorizzazione per garantire che sia possibile solo l’accesso approvato al dispositivo. Senza un’autenticazione appropriata, questi dispositivi erano a rischio di modifiche non autorizzate o indesiderate da parte di attori informatici malintenzionati. Ora è il momento opportuno tempo di suggerire modifiche alla regolamentazione della sicurezza informatica dei dispositivi medici, poiché le BCI devono ancora raggiungere la disponibilità generale.

Analisi del modello di minaccia

Come discusso, le BCI non sono le uniche ad avere rischi di acquisizione fisiologica; le pompe per insulina possono essere prese in remoto per somministrare overdose letali e i pacemaker potrebbero non riuscire a stimolare il cuore.

 Questi rischi sono stati riassunti dagli Studiosi nella seguente Tabella  – Conseguenze dei rischi delle BCI e poi descriviamo ulteriormente come categorizzare e pensare a tali rischi

Le BCI sono un tesoro di informazioni, generando notevoli quantità di dati che devono archiviare.

Le opzioni di archiviazione spaziano dall’archiviazione locale sull’impianto all’archiviazione off-brain, come un computer separato o un’app di accompagnamento associata. C’è un compromesso di progettazione quando si decide tra archiviazione locale o remota: l’archiviazione locale è più veloce ma più costosa, mentre l’archiviazione remota

può contenere più dati, ma richiede più tempo per accedervi. In precedenza, i team di ricerca hanno optato per l’archiviazione locale

per soddisfare il requisito di tempo di accesso per il rilevamento di picchi neuronali nel loro recente design BCI nella cosiddetta

Architettura scalabile per dispositivi a bassa potenza.

Indipendentemente dalla posizione di archiviazione, i dati clinici devono essere crittografati per soddisfare la norma sulla privacy HIPAA (Health Insurance Portability and Accountability Act del 1996 (HIPAA) | CDC, 2022), che richiede fornitori di “garantire la riservatezza, l’integrità e la disponibilità di tutte le e-PHI [informazioni sanitarie elettroniche dei pazienti]” (Health Insurance Portability and Accountability Act del 1996 (HIPAA) | CDC, 2022).

La crittografia offre vantaggi che vanno oltre la privacy: può garantire l’integrità dei dati in modo che un aggressore non possa modificare in modo dannoso i dati sanitari archiviati (in modalità wireless, come mostrato nella Figura 2 – esempio di rischi di intrusione per i pazienti BCI).

I dati modificati potrebbero causare danni al paziente inducendo la BCI a intraprendere un’azione correttiva non necessaria, come ad esempio dare uno shock a un neurone nel cervello o indurre un movimento indesiderato, come negli esempi forniti da Newman (2018; 2019). Inoltre, la crittografia salvaguarda anche la disponibilità dei dati. Le routine di crittografia standard assicurano che i dati siano prontamente disponibili e possano essere decifrati in tempo. Un programma di crittografia personalizzato potrebbe richiedere troppo tempo per l’accesso o presentare difetti sconosciuti, portando alla perdita di dati.

Il precedente studio del modello BCI di Sriram, Hardware Architecture for LOw-power BCIs), ha mostrato che sette dei principali prodotti BCI sul mercato non supportavano la crittografia dei dati

 a riposo (dati archiviati sull’impianto o in un archivio remoto) o in transito

(dati in movimento tra componenti all’interno della BCI). Le BCI più recenti, come il modello SCALO di Sriram, consentono ai medici di accedere ai dati in tempo reale e di adattare la programmazione BCI in risposta. Ciò offre enormi vantaggi per l’assistenza personalizzata ai pazienti, ma apre anche la porta allo sfruttamento dannoso, come l’uso improprio dell’accesso dei medici per inviare comandi non filtrati alle BCI, sebbene presenti preoccupazioni etiche sul monitoraggio remoto in tempo reale. Sistemi di autenticazione e autorizzazione di accesso adeguati possono aiutare a ridurre questi rischi.

Per affrontare i rischi e categorizzare quattro aree chiave in base a questi livelli di accesso, come descritto di seguito, viene utilizzato il framework CVSS.

In primo luogo, le minacce di accesso locale influenzano il software di bordo del BCI. I BCI possono essere associati a un dispositivo di accompagnamento come il telefono cellulare di un paziente per supportare la manutenzione quotidiana. La funzione principale del dispositivo di accompagnamento include tradizionalmente aggiornamenti software e monitoraggio in tempo reale. Gli aggiornamenti software sono apparentemente semplici ma presentano rischi dal rilascio all’installazione. Dopo il download sul dispositivo partner, devono essere verificati e trasferiti al BCI per garantire che l’aggiornamento non sia stato modificato durante il trasporto (controlli di integrità).

In secondo luogo, le BCI affrontano ulteriori minacce dalle connessioni di rete adiacenti locali. Oltre al rischio di software caricato, le BCI possono connettersi a un dispositivo lontano dal cervello per supportare l’assistenza ai pazienti. Ciò può comportare la trasmissione di dati del sensore e/o informazioni di configurazione BCI. Inoltre, le BCI possono anche essere modificate dai medici tramite connessione locale per rispondere meglio alle esigenze di assistenza ai pazienti. Un caso tipico è nel controllo delle crisi epilettiche quando un paziente non risponde più in modo efficace al controllo della neurostimolazione. Le BCI, in particolare i modelli più vecchi, potrebbero non avere l’infrastruttura in atto per autenticare e autorizzare le modifiche su base per utente. I dispositivi medici più vecchi presumeranno che qualsiasi accesso sia autorizzato. Un utente malintenzionato (o persino un paziente) potrebbe anche causare modifiche (indesiderate) se il suo accesso non è correttamente definito. Questo rischio è presente anche nei dispositivi di accompagnamento che un paziente o un medico può utilizzare per gestire la BCI.

In terzo luogo, le BCI di nuova generazione come SCALO operano con più impianti tramite connessione wireless. Le connessioni intra-BCI devono essere autenticate per garantire che ogni nodo esegua solo i comandi desiderati. Un aggressore potrebbe falsificare un segnale di controllo da un nodo primario ad altri nodi nella BCI per causare movimenti indesiderati o controllo delle crisi epilettiche.

In quarto luogo, le BCI affrontano le stesse minacce da parte di aggressori remoti per gli attacchi di rete. L’unica modifica è la posizione dell’aggressore. La connessione delle BCI a Internet più ampia fornisce una condivisione e un controllo intelligenti dei dati ma con il rischio di esporre il dispositivo ad aggressori remoti. Un riepilogo del modello di minaccia è fornito in Errore! Fonte di riferimento non trovata. Si noti che il modello di minaccia si concentra principalmente sui pazienti medi che hanno probabilità di essere presi di mira da aggressori opportunisti poco qualificati, mentre gli abili gli avversari potrebbero concentrarsi sul furto di dati personali e altri elementi dannosi9. Un individuo di alto profilo affronterà attacchi più mirati

5. Raccomandazioni per affrontare il modello di minaccia

I produttori e gli enti regolatori di BCI possono affrontare questi rischi per le tecnologie BCI prima che le BCI siano generalmente disponibili e di conseguenza più difficili da regolamentare. Di seguito le nostre raccomandazioni per produttori e enti regolatori. Il framework FIRST CVSS fornisce indicazioni per la definizione delle priorità. Se una BCI può connettersi a Internet o ad altre reti, i rischi locali adiacenti e di rete dovrebbero essere affrontati per primi. Se una BCI ha solo capacità di comunicazione locale, tali preoccupazioni dovrebbero essere affrontate per prime.

Dovrebbe essere presa in considerazione una progettazione incentrata sul paziente poiché queste raccomandazioni non dovrebbero limitare le funzioni sanitarie esistenti o l’adozione di dispositivi BCI.

5.1 Aggiornamenti software

Gli aggiornamenti software devono avere controlli di integrità, un metodo di erogazione wireless e non chirurgico al cervello e un piano di ripristino automatico in caso di fallimento degli aggiornamenti software. Le BCI sono progettate per funzionare per 12-15 anni in ambienti impiantati senza accesso fisico. Il software di bordo è fondamentale per l’elaborazione dei segnali raccolti dal cervello. Fornire aggiornamenti tempestivi con la possibilità di tornare alle versioni stabili se qualcosa va storto durante il processo di aggiornamento è fondamentale.

5.2 Autenticazione e autorizzazione

Le BCI richiedono connettività wireless a computer off-brain o altri nodi all’interno del cervello per raccogliere, trasmettere, elaborare e archiviare dati. La maggior parte degli enti regolatori richiede una sicurezza “best effort” ma non fornisce esempi di schemi di autenticazione e autorizzazione forti. I produttori di dispositivi dovrebbero implementare uno schema di autorizzazione per accedere ai dati e alle impostazioni BCI sul dispositivo. Idealmente, questo processo di accesso implementerà privilegi separati e minimi: un utente può accedere solo con le autorizzazioni necessarie per l’attività in questione. Un esempio sarebbero due tipi di accesso: un accesso di sola lettura per la visualizzazione dei dati e un accesso separato per apportare modifiche alle impostazioni BCI. Il paziente o il medico può utilizzare l’accesso di sola lettura da vari dispositivi e l’accesso di modifica viene utilizzato solo quando necessario da dispositivi attendibili.

Il paziente deve mantenere la possibilità di reimpostare o bloccare un accesso.

5.3 Superficie di attacco ridotta al minimo

I BCI sono simili ai dispositivi nell’Internet delle cose: sono sempre attivi e traggono vantaggio da una connessione di rete costante. Sebbene la connettività abbia i suoi vantaggi, questa stessa connessione espone anche i dispositivi agli attacchi informatici. I BCI necessitano di una connessione solo per trasferire dati o aggiornare le impostazioni, che vengono entrambi eseguiti a intervalli regolari in un ambiente controllato. Pertanto, i produttori dovrebbero implementare una funzione che consenta ai pazienti di abilitare o disabilitare la connessione wireless sul BCI. Un paziente potrebbe attivare/disattivare la connessione Internet del BCI tramite un dispositivo di accompagnamento come un telefono cellulare (associato tramite Bluetooth locale).

I produttori dovrebbero anche considerare di estendere un controllo aggiuntivo al paziente su quando e come i dispositivi possono connettersi al BCI. Gli enti regolatori dovrebbero richiedere tale funzione per ridurre al minimo la superficie di attacco per i BCI.

5.4 Crittografia

La maggior parte delle BCI all’avanguardia non implementa la crittografia a causa delle limitazioni di potenza. La FDA richiede la crittografia per i dati sanitari. Il documento HALO di Karageorgo ha dimostrato che le nuove architetture hardware possono consentire routine di crittografia senza esaurire i budget di potenza.

Poiché l’accesso fisico non è una preoccupazione primaria per le BCI, sarebbe più efficace e ragionevole richiedere la crittografia solo con i dati in transito (inviati da o verso un computer remoto e la BCI) per ridurre al minimo quando è necessaria potenza aggiuntiva per la crittografia. Per dispositivi all’avanguardia come SCALO, questo includerebbe ulteriormente la crittografia per i dati trasferiti tra i diversi nodi wireless della BCI.

6. Conclusione

I BCI presentano i propri nuovi problemi di sicurezza che differiscono dai problemi standard affrontati da altri dispositivi medici di Classe III della FDA. Le connessioni in tempo reale ai BCI forniscono mezzi efficienti e non chirurgici per adattare i dispositivi alle esigenze dei pazienti. Tuttavia, rappresentano anche un rischio per la sicurezza informatica per un settore che sta solo iniziando ad affrontare le sfide della sicurezza informatica.

Abbiamo raccomandato e descritto in dettaglio quattro miglioramenti che possono mettere produttori e regolatori sulla strada verso dispositivi più sicuri. Se queste raccomandazioni vengono ignorate, la sicurezza e la privacy dei pazienti sono a rischio. Come dimostrato da Li, i dispositivi di Classe III non sono immuni agli attacchi informatici (Li et al., 2011). La mancata implementazione di aggiornamenti software over-the-air significa che più pazienti non aggiorneranno regolarmente i dispositivi quando vengono scoperte vulnerabilità. Ciò comporta rischi di acquisizione e compromette i dati dei pazienti. La mancata implementazione di schemi di accesso efficaci comporterà la fuga o il furto di dati clinici personali sulla salute e genetici. La mancata limitazione delle connessioni di rete non necessarie espone eccessivamente le BCI ad attacchi informatici basati sulla rete, aumentando il rischio di acquisizioni e compromissione dei dati a ogni tentativo. I dispositivi ad alto rischio non dovrebbero essere presentati al pubblico fino a quando non siano state raggiunte misure di sicurezza essenziali. i problemi sono risolti. Ora è il momento di implementare le misure appropriate e prevenire i problemi prevedibili.


[1] Un’interfaccia neurale, nota anche con il termine inglese Brain-computer interface (BCI, letteralmente “interfaccia cervello-computer”), è un mezzo di comunicazione diretto tra un cervello (o più in generale parti funzionali del sistema nervoso centrale) e un dispositivo esterno quale, ad esempio, un computer.

[2] L’internet of Things (IoT) è una rete di oggetti e dispositivi connessi (detti “cose”) dotati di sensori (e altre tecnologie) che consentono loro di trasmettere e ricevere dati, da e verso altre cose e sistemi. Oggi l’IoT è ampiamente utilizzato in ambito industriale (ILoT) ed è sinonimo di Industry 4.0. In termini più generali, l’Internet of Things comprende qualsiasi oggetto – o “cosa” – collegabile in wireless a una rete Internet. Oggi, tuttavia, l’IoT ha assunto il significato più specifico di oggetti connessi provvisti di sensori, software e altre tecnologie che consentono loro di trasmettere e ricevere dati allo scopo di informare gli utenti o di automatizzare un’azione. Se tradizionalmente la connettività è stata associata soprattutto alle reti Wi-Fi, oggi il 5G e altre tipologie di piattaforme di rete promettono di gestire ampi set di dati in modo rapido e affidabile e praticamente senza vincoli di spazio.

[3] Il Common Vulnerability Scoring System (CVSS) è una norma tecnica aperta per valutare la gravità delle vulnerabilità di sicurezza di un sistema informatico. CVSS assegna un punteggio di gravità alle vulnerabilità, consentendo a chi si occupa di rispondere all’emergenza di stabilire la priorità di risposte e risorse in base al livello di minaccia. I punteggi vengono calcolati con una formula che dipende da diverse metriche che approssimano la facilità e l’impatto di un exploit. Il punteggio è espresso in una scala da 0 a 10, dove 10 indica il livello di vulnerabilità più grave. Sebbene molti utilizzino solo il punteggio di base CVSS per determinare la gravità, esistono anche punteggi temporali e ambientali, per tenere conto rispettivamente della disponibilità di mitigazioni e della diffusione dei sistemi vulnerabili all’interno di un’organizzazione. L’attuale versione di CVSS (CVSSv4.0) è stata rilasciata a novembre 2023

[4] Basti citare Neuralink, fondata da Elon Musk, che sviluppa interfacce neurali impiantabili per collegare il cervello ai computer. Un progetto altamente innovativo, che potrebbe rivelarsi utile non solo per trattare patologie neurologiche ma anche, in futuro, potenziare le capacità umane. Tale tipo di simbiosi uomo-computer include non solo rischi cyber ma anche sanitari (come infezioni e danni cerebrali) senza tralasciare problemi etici

[5]  Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) (Testo rilevante ai fini del SEE)

[6] Regolamento (UE) 2024/1689 del Parlamento europeo e del Consiglio, del 13 giugno 2024, che stabilisce regole armonizzate sull’intelligenza artificiale e modifica i regolamenti (CE) n, 300/2008, (UE) n, 167/2013, (UE) n, 168/2013, (UE) 2018/858, (UE) 2018/1139 e (UE) 2019/2144 e le direttive 2014/90/UE, (UE) 2016/797 e (UE) 2020/1828 (regolamento sull’intelligenza artificiale) (Testo rilevante ai fini del SEE)

[7]  Per chi volesse prendere visione del testo nella sua versione integrale, L’articolo è strutturato come segue. Nella seconda sezione, introduciamo la nostra metodologia. Nella sezione tre, delineiamo il panorama attuale per i dispositivi medici di Classe III e le preoccupazioni generali sui dispositivi medici di Classe III utilizzando gli Stati Uniti come caso significativo; descriviamo quindi i problemi posti dai BCI e come i diversi principali regolatori affrontano i BCI. Nella sezione quattro, progettiamo un modello di minaccia per un caso medio di BCI e le principali minacce che i BCI dovranno affrontare. Nella sezione cinque, analizziamo le nostre quattro principali aree problematiche dal modello di minaccia: aggiornamenti software; autenticazione e autorizzazione per wireless connessioni; riduzione al minimo delle superfici di attacco wireless; e crittografia. Raccomandiamo azioni che i produttori e gli enti regolatori di dispositivi medici possono intraprendere per ridurre i rischi identificati. Nella sesta sezione, concludiamo l’articolo. 2. Metodologia

[8] Il nome “shell” proviene dall’inglese e significa “guscio”, a conferma del fatto che questa componente viene considerata l’involucro, la parte visibile del sistema ed è dunque definibile come l’interfaccia utente o il programma software che la rende possibile.

[9] Le quattro classi di rischio dei dispositivi medici I dispositivi medici sono suddivisi in quattro classi di rischio, I, IIa, IIb e III, in funzione della destinazione d’uso e dei rischi che questa comporta. La classificazione è effettuata dal fabbricante secondo i criteri dell’Allegato VIII del Regolamento (UE) 2017/745. Classe I: dispositivi meno critici, quali la gran parte di quelli non attivi e non invasivi.All’interno della classe I sono individuabili anche le classi: Classe Is: dispositivi di classe I forniti allo stato sterile Classe Im: dispositivi di classe I che svolgono una funzione di misura Classe Ir: strumenti chirurgici riutilizzabili Classe IIa: dispositivi a rischio medio, quali alcuni dispositivi non attivi (invasivi e non) e dispositivi attivi che interagiscono con il corpo in maniera non pericolosa. Classe IIb: dispositivi a rischio medio/alto, quali alcuni dispositivi non attivi (specie invasivi) e i dispositivi attivi che interagiscono con il corpo in maniera pericolosa. Classe III: dispositivi ad alto rischio, quali gran parte dei dispositivi impiantabili, quelli contenenti farmaci o derivati animali e alcuni dispositivi che interagiscono sulle funzioni di organi vitali.

[10] Il Food and Drug Omnibus Reform Act del 2022 (FDORA) richiede alla FDA di sviluppare diversi tipi di documenti informativi, tra cui relazioni pubbliche, relazioni al Congresso, piani strategici e altri. Link: https://www.fda.gov/regulatory-information/selected-amendments-fdc-act/food-and-drug-omnibus-reform-act-fdora-2022

[11] Questo disegno di legge richiede che le domande di pre-commercializzazione per i dispositivi informatici (ad esempio dispositivi medici che includono software o si collegano a Internet) includano informazioni relative alla sicurezza informatica, compresi piani per monitorare i rischi per la sicurezza informatica e affrontare le vulnerabilità attraverso regolari aggiornamenti del prodotto.

[12] Questa legge prevede stanziamenti per le agenzie federali per il resto dell’anno fiscale 2023, prevede stanziamenti supplementari per i soccorsi in caso di calamità e per sostenere l’Ucraina, proroga diverse autorità in scadenza e modifica o istituisce vari programmi che riguardano un’ampia gamma di settori politici.

[13] L’Health Insurance Portability and Accountability Act del 1996 (HIPAA o Kennedy–Kassebaum Act) è un atto del Congresso degli Stati Uniti promulgato dal 104° Congresso degli Stati Uniti e firmato in legge dal Presidente Bill Clinton il 21 agosto 1996. Mirava a modificare il trasferimento delle informazioni sanitarie, stabiliva le linee guida in base alle quali le informazioni di identificazione personale conservate dai settori sanitario e assicurativo sanitario dovevano essere protette da frodi e furti, e affrontava alcune limitazioni alla copertura assicurativa sanitaria. In genere proibisce ai fornitori di servizi sanitari e alle aziende chiamate entità coperte di divulgare informazioni protette a chiunque diverso dal paziente e dai rappresentanti autorizzati del paziente senza il loro consenso. Il disegno di legge non impedisce ai pazienti di ricevere informazioni su se stessi (con limitate eccezioni). Inoltre, non proibisce ai pazienti di condividere volontariamente le proprie informazioni sanitarie come preferiscono, né richiede riservatezza quando un paziente divulga informazioni mediche a familiari, amici o altri individui non dipendenti di un’entità coperta.

About Author /

Dott. Prof.( a.c.) Davide De Luca - Compliance & Cybersecurity Advisor - LinkedIn

Lascia un commento

Your email address will not be published.

Start typing and press Enter to search