{"id":162,"date":"2015-05-20T10:01:52","date_gmt":"2015-05-20T08:01:52","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=162"},"modified":"2015-06-18T11:42:50","modified_gmt":"2015-06-18T09:42:50","slug":"telesurgery-chirurgia-a-distanza","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/","title":{"rendered":"Telesurgery Hacker, Sicurezza nella chirurgia a distanza"},"content":{"rendered":"

Quanto \u00e8 sicuro un sistema di telesurgery (chirurgia a distanza) e perch\u00e9 \u00e8 importante la crittografia di rete<\/h2>\n

I ricercatori dell\u2019Universit\u00e0 di Washington hanno studiato il Telerobot Raven II e hanno scoperto che i robot progettati per la chirurgia potrebbero essere facilmente violati. Questo perch\u00e9 le reti utilizzate per la comunicazione sono pubbliche e hanno permesso ai ricercatori di accedervi e bloccare il lavoro.<\/em><\/p>\n

Si sente sempre pi\u00f9 spesso parlare di telesurgery<\/strong>, ovvero la chirugia a distanza che utilizza robot controllati a distanza dal medico<\/strong>. \u00c8 facile immaginare quanto sia utile e importante un sistema che permetta ai medici di intervenire da remoto in zone di guerra o inaccessibili per vari motivi, salvando cos\u00ec molte vite umane. Si tratta indubbiamente di un sistema che rivoluzioner\u00e0 la medicina e segner\u00e0 una svolta per molti Paesi in via di sviluppo.<\/p>\n

Dal punto di vista della tecnologia per\u00f2 la chirurgia a distanza tramite robot presenta ancora degli aspetti legati alla sicurezza che impensieriscono.
\nAttualmente i sistemi di telesurgery utilizzano dei robot comandati a distanza tramite una consolle con un software di controllo basati su sietemi aperti, come ad esempio Linux, che comunica attraverso la normale rete internet.<\/p>\n

Il primo telechirurgia ha avuto luogo nel 2001, quando un chirurgo a New York ha rimosso con successo la cistifellea di un paziente a Strasburgo. L\u2019equipe medica si basava su un collegamento in fibra dedicata fornita da una societ\u00e0 di telecomunicazioni.<\/p>\n

A causa degli elevati costi della chirurgia e della connessione dedicata, dopo il 2001 molti chirurghi hanno effettuato operazioni in remoto basandosi su collegamenti di comunicazione standard. Questa scelta \u00e8 molto pi\u00f9 economica, ma presenta molti rischi in termini di privacy e sicurezza, nonostante non si siano ancora registrati incidenti.<\/p>\n

Il test sulla sicurezza della telerugery<\/h2>\n

L\u2019esperta di interazioni cyber-fisiche Tamara Bonaci<\/strong> insieme, ad alcuni colleghi dell\u2019Universit\u00e0 di Washington<\/strong> a Seattle, ha analizzato le possibili minacce legate alla telechirurgia<\/strong>, in particolar modo i possibili attacchi informatici che possono modificare il comportamento di un Telerobot<\/strong> durante l\u2019intervento chirurgico.<\/p>\n

Bonaci e i suoi collaboratori hanno testato il robot per la telechirurgia Raven II, sviluppato presso l\u2019Universit\u00e0 di Washington. Raven II<\/strong> \u00e8 considerato l\u2019eccellenza tra i robot per la telechirurgia ed \u00e8 stato progettato per operare in ambienti estremi con la massima efficienza.<\/p>\n

Raven II \u00e8 composto da due bracci controllati a distanza da un chirurgo, il software di controllo agisce su una singola consolle basata su standard aperti (cio\u00e8 Linux e il Robot Operating System) e per la comunicazione viene utilizzato l\u2019Interoperable Telesurgery Protocol.<\/p>\n

Su quest\u2019ultimo punto si presentano i primi problemi: come gi\u00e0 accennato, il robot per la telechirurgia<\/strong> \u00e8 stato progettato per operare in condizioni estreme caratterizzate da collegamenti di bassa qualit\u00e0 su reti pubbliche<\/strong>. Questo da una parte riduce i costi, ma dall\u2019altra permette a qualsiasi malintenzionato di accedere alla connessione e interferire con l\u2019operato del personale
\nmedico. Bonaci e gli altri esperti si sono per l\u2019appunto intromessi nei comandi del robot e hanno verificato la possibilit\u00e0 prenderne il controllo e modificare le operazioni effettuate nel corso di un intervento chirurgico simulato.<\/p>\n

\u00abA causa della natura aperta e incontrollabile delle reti di comunicazione diventa facile per malintenzionati o hacker interrompere<\/strong> o interferire con la comunicazione tra un robot e un chirurgo\u00bb, ha spiegato Bonaci.<\/p>\n

La soluzione per la sicurezza della telesurgery<\/h2>\n

La pi\u00f9 semplice contromisura per proteggere i sistemi telechirurgia \u00e8 l\u2019adozione di un sistema di crittografia<\/a> per le connessioni senza che questo determini un peggioramento delle prestazioni.<\/p>\n

\u00abL\u2019utilizzo della crittografia<\/a> e autenticazione ha un basso costo e alte prestazioni per la chirurgia telerobotica e consente di controllare molti attacchi\u00bb, spiegano gli esperti.<\/p>\n

Quando si parla di salute la sicurezza pi\u00f9 che importante diventa vitale. Bisogna fare attenzione e utilizzare le migliori tecnologie a disposizione se si vuole evitare che possano verificarsi attacchi esterni e incidenti anche gravi.<\/p>\n","protected":false},"excerpt":{"rendered":"

Quanto \u00e8 sicuro un sistema di telesurgery (chirurgia a distanza) e perch\u00e9 \u00e8 importante la crittografia di rete I ricercatori dell\u2019Universit\u00e0 di Washington hanno studiato il Telerobot Raven II e hanno scoperto che i robot progettati per la chirurgia potrebbero essere facilmente violati. Questo perch\u00e9 le reti utilizzate per la comunicazione sono pubbliche e hanno… <\/p>\n

<\/div>\n

Continua a leggere…<\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":163,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[38,39,37,36,40],"yoast_head":"\nTelesurgery Hacker, Sicurezza nella chirurgia a distanza<\/title>\n<meta name=\"description\" content=\"Telesurgery Hacker, Sicurezza nella chirurgia a distanza. Perch\u00e9 \u00e8 importante la crittografia di rete\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Telesurgery Hacker, Sicurezza nella chirurgia a distanza\" \/>\n<meta property=\"og:description\" content=\"Telesurgery Hacker, Sicurezza nella chirurgia a distanza. Perch\u00e9 \u00e8 importante la crittografia di rete\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/\" \/>\n<meta property=\"og:site_name\" content=\"Elmat Blog\" \/>\n<meta property=\"article:published_time\" content=\"2015-05-20T08:01:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-06-18T09:42:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2015\/05\/telesurgery.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Elmat\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elmat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/\",\"url\":\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/\",\"name\":\"Telesurgery Hacker, Sicurezza nella chirurgia a distanza\",\"isPartOf\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2015\/05\/telesurgery.jpg\",\"datePublished\":\"2015-05-20T08:01:52+00:00\",\"dateModified\":\"2015-06-18T09:42:50+00:00\",\"author\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/6f35200f4ee7eb76b57ce32822b656e0\"},\"description\":\"Telesurgery Hacker, Sicurezza nella chirurgia a distanza. Perch\u00e9 \u00e8 importante la crittografia di rete\",\"breadcrumb\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#primaryimage\",\"url\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2015\/05\/telesurgery.jpg\",\"contentUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2015\/05\/telesurgery.jpg\",\"width\":600,\"height\":450,\"caption\":\"telesurgery (chirurgia a distanza)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.elmat.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Telesurgery Hacker, Sicurezza nella chirurgia a distanza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\",\"url\":\"https:\/\/www.elmat.com\/blog\/\",\"name\":\"Elmat Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.elmat.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/6f35200f4ee7eb76b57ce32822b656e0\",\"name\":\"Elmat\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7baf56632c43c1496267b9ad2a335b1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7baf56632c43c1496267b9ad2a335b1?s=96&d=mm&r=g\",\"caption\":\"Elmat\"},\"url\":\"https:\/\/www.elmat.com\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Telesurgery Hacker, Sicurezza nella chirurgia a distanza","description":"Telesurgery Hacker, Sicurezza nella chirurgia a distanza. Perch\u00e9 \u00e8 importante la crittografia di rete","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/","og_locale":"it_IT","og_type":"article","og_title":"Telesurgery Hacker, Sicurezza nella chirurgia a distanza","og_description":"Telesurgery Hacker, Sicurezza nella chirurgia a distanza. Perch\u00e9 \u00e8 importante la crittografia di rete","og_url":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/","og_site_name":"Elmat Blog","article_published_time":"2015-05-20T08:01:52+00:00","article_modified_time":"2015-06-18T09:42:50+00:00","og_image":[{"width":600,"height":450,"url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2015\/05\/telesurgery.jpg","type":"image\/jpeg"}],"author":"Elmat","twitter_misc":{"Scritto da":"Elmat","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/","url":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/","name":"Telesurgery Hacker, Sicurezza nella chirurgia a distanza","isPartOf":{"@id":"https:\/\/www.elmat.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#primaryimage"},"image":{"@id":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2015\/05\/telesurgery.jpg","datePublished":"2015-05-20T08:01:52+00:00","dateModified":"2015-06-18T09:42:50+00:00","author":{"@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/6f35200f4ee7eb76b57ce32822b656e0"},"description":"Telesurgery Hacker, Sicurezza nella chirurgia a distanza. Perch\u00e9 \u00e8 importante la crittografia di rete","breadcrumb":{"@id":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#primaryimage","url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2015\/05\/telesurgery.jpg","contentUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2015\/05\/telesurgery.jpg","width":600,"height":450,"caption":"telesurgery (chirurgia a distanza)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.elmat.com\/blog\/telesurgery-chirurgia-a-distanza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.elmat.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Telesurgery Hacker, Sicurezza nella chirurgia a distanza"}]},{"@type":"WebSite","@id":"https:\/\/www.elmat.com\/blog\/#website","url":"https:\/\/www.elmat.com\/blog\/","name":"Elmat Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.elmat.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/6f35200f4ee7eb76b57ce32822b656e0","name":"Elmat","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7baf56632c43c1496267b9ad2a335b1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7baf56632c43c1496267b9ad2a335b1?s=96&d=mm&r=g","caption":"Elmat"},"url":"https:\/\/www.elmat.com\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/162"}],"collection":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/comments?post=162"}],"version-history":[{"count":7,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/162\/revisions"}],"predecessor-version":[{"id":326,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/162\/revisions\/326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media\/163"}],"wp:attachment":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media?parent=162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/categories?post=162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/tags?post=162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}