Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La cybersécurité dans le secteur de la santé nécessite une évolutivité et une gestion unifiée

janvier 2022 par Vincent Dély, Director Technical Sales Engineering de Nozomi Networks

La pandémie a mis en évidence la grande fragilité de l’infrastructure informatique hospitalière. Car en cas de problème, les pertes subies par le secteur ne sont pas seulement économiques mais créent aussi des dommages plus importants pour la santé publique. En matière de cybersécurité, la santé n’est pas épargnée : en 2020, l’ANSSI a comptabilisé 27 attaques par ransomware sur des hôpitaux, et recense en 2021 une tentative d’attaque par semaine en moyenne, dirigée contre des entités ayant un lien avec des services de santé. Quels sont les défis à relever pour garantir la sécurité de ce secteur si important ?

Tirer les leçons de la pandémie

La pandémie nous a appris beaucoup de choses : d’une part, à quel point la chaîne d’approvisionnement est sensible et cruciale, et d’autre part que les "hôpitaux intelligents", où le niveau d’interconnectivité et l’utilisation de dispositifs IoT ne cessent de croître, sont en pleine émergence.

Au début de la pandémie, les produits médicaux étaient une ressource rare et très recherchée. Des masques aux respirateurs et jusqu’aux vaccins actuellement, l’attention du grand public et des dirigeants s’est portée sur la production, avec le défi de répondre rapidement à l’augmentation soudaine de la demande tout en garantissant la meilleure qualité possible et en évitant par tous les moyens possibles les interruptions de production. Dans cette quête d’efficacité, beaucoup de fabricants modernisent leurs installations de production, en introduisant une plus grande interconnectivité et des capacités IoT ; or, c’est précisément cette connectivité qui rend les chaînes de production vulnérables aux cyberattaques.

Le même scénario se produit pour les hôpitaux intelligents, à travers les capteurs pour surveiller les paramètres vitaux tels que le taux d’oxygène ou de glucose dans le sang, la gestion des dossiers médicaux ou des systèmes d’alarme, la vidéosurveillance, les systèmes de climatisation... Aujourd’hui, tout peut être connecté et contrôlé à distance via des dispositifs IoT. Le secteur industriel apporte une complexité supplémentaire, avec des systèmes qui ont été installés à des moments différents et qui présentent des "stratifications technologiques" différentes : il n’est pas rare de trouver des équipements hospitaliers basés sur d’anciens systèmes d’exploitation qui sont difficiles à mettre à jour en raison de problèmes liés à leur compatibilité avec d’autres éléments de la structure. Avoir une visibilité sur chaque nouvel élément installé et la façon dont il communique avec le reste des systèmes est donc extrêmement important, pour identifier les machines les plus vulnérables qui ne peuvent pas être mises à niveau et les protéger de manière appropriée.

La menace ransomware n’épargne pas le secteur de la santé

Les ransomwares constituent l’une des pires menaces que connaissent aujourd’hui les entreprises, et c’est d’autant plus vrai pour les établissements de santé. Alors que les réseaux informatiques et OT convergent et interagissent pour rationaliser la production, et que les dispositifs IoT sont de plus en plus exploités pour moderniser le processus, les cybercriminels multiplient les tentatives : conscients de l’énorme pression qui pèse sur le secteur hospitalier, ils en profitent pour attaquer des machines souvent mal protégées, misant sur le fait qu’un organisme ayant des obligations contractuelles est plus à même de payer la rançon pour s’assurer que ses utilisateurs et clients – ou, dans le cadre d’un hôpital, les patients – ne sont pas affectés.

Nombreuses sont encore les entreprises qui minimisent l’impact d’une perturbation des opérations hospitalières ou de la fabrication d’équipements de santé dus à un ransomware, et qui sous-estiment le prix des temps d’arrêt, des pénalités contractuelles et de la perte de réputation. Selon une récente étude, un quart des dirigeants d’entreprises industrielles et d’infrastructures critiques estiment que leur cybersécurité actuelle est adéquate et plus de la moitié (64 %) déclare qu’ils ont besoin de constater une violation pour reconsidérer leur approche de la cybersécurité.

Pour réagir rapidement à une éventuelle cyberattaque, il est essentiel pour l’équipe IT de garder un œil sur toutes les machines et tous les appareils du réseau, en les surveillant constamment pour détecter tout comportement inattendu. En effet, les pirates informatiques restent souvent sous couverture pendant de longues périodes et collectent de nombreuses informations sur l’infrastructure qu’ils ont infiltrée. Ils gagnent ensuite l’ensemble du réseau et obtiennent tous les droits d’accès disponibles avant de refermer le piège. Mais il est déjà trop tard : les données critiques de l’entreprise ont été volées et cryptées et le contrôle de tous les équipements en réseau est désormais entre les mains des pirates. De fait, même si une attaque est prise en charge, il y a fort à parier que la chaine d’approvisionnement soit impactée en l’absence d’une stratégie appropriée pour maintenir la résilience opérationnelle en amont.

Que se passe-t-il dans le réseau ? La visibilité est clé

Pour pouvoir réagir rapidement à l’évolution de la demande et de la production, il faut se doter d’une solution de cybersécurité évolutive, c’est-à-dire capable d’ajouter autant de machines ou de composants de production que nécessaire tout en maintenant une surveillance et une protection efficace contre les cyberattaques.

L’équipe informatique a besoin d’une solution simple et intuitive, qui fournisse une vue d’ensemble de toutes les machines et appareils IoT du réseau opérationnel, en temps réel et sans interruption. Le système doit pouvoir immédiatement signaler un incident de cybersécurité à tous les responsables, tant sur les ordinateurs des services informatiques et OT que sur leurs téléphones portables ou tablettes de travail. L’arrêt total ou partiel du processus de production dépendera du délai que prendra la réaction face à une cyberattaque.

L’indépendance du fournisseur et le fait de ne pas avoir besoin d’installer un logiciel supplémentaire sur les machines à surveiller est tout aussi essentiel : les équipements qui communiquent sur le réseau sont produits par de nombreux fournisseurs différents sur lesquels aucune modification ne peut être apportée et qui font peser le risque d’invalider la garantie du fabricant et de se retrouver avec un problème supplémentaire à résoudre en plus de celui d’origine.

Enfin, il faut également veiller à ce que la solution de sécurité choisie offre une vue unifiée de tous les appareils, quelle que soit leur localisation géographique. Car de nombreux prestataires de santé couvrent plusieurs hôpitaux avec des ressources limitées ; ils ont donc besoin d’une infrastructure évolutive qui leur permette de se concentrer sur les problèmes qu’ils constatent sur le réseau afin que l’hôpital puisse continuer à fournir des services.


Voir les articles précédents

    

Voir les articles suivants