Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nouveau fléau des hôpitaux : les failles de sécurité dans les équipements informatiques

mars 2016 par Kaspersky Lab

Un expert de l’équipe GReAT (Global Research & Analysis Team) de Kaspersky Lab a réalisé une véritable enquête de terrain dans une clinique privée afin de tenter d’en explorer les failles de sécurité et les façons d’y remédier. Il a ainsi découvert des vulnérabilités dans les équipements médicaux permettant aux cybercriminels d’accéder aux données personnelles des patients, ainsi qu’à leur état de santé.

Une clinique moderne est un système complexe. Elle emploie des équipements médicaux de pointe, comprenant des ordinateurs aux fonctionnalités complètes, où sont installés un système d’exploitation et des applications. Les médecins se servent de ces ordinateurs pour y stocker toutes les informations sous forme numérique. En outre, toutes les technologies de santé sont connectées à Internet. Il n’est donc guère surprenant que les équipements médicaux comme les infrastructures informatiques hospitalières aient déjà été la cible de pirates. Les exemples les plus récents sont des attaques de ransomware contre des hôpitaux aux Etats-Unis et au Canada.

Les établissements hospitaliers conservent des informations personnelles sur leurs patients. Ils possèdent et utilisent également du matériel très coûteux, difficile à réparer et à remplacer, ce qui en fait une cible potentiellement très attrayante pour des tentatives d’extorsion et des vols de données.

Si une cyberattaque réussie contre un établissement médical peut différer dans ses conséquences, celle-ci restera toujours très dangereuse. Parmi les conséquences possibles :
• L’utilisation criminelle des données personnelles des patients : revente d’informations à des tiers ou extorsion d’une rançon en échange de la restitution d’informations sensibles sur les patients ;
• La falsification intentionnelle de résultats ou diagnostics médicaux ;
• La détérioration de matériel médical, susceptible de porter atteinte à la sécurité physique des patients et d’occasionner des pertes financières considérables pour l’établissement ;
• L’impact négatif sur la réputation de l’établissement.

Exposition à Internet

Dans le cadre de son étude, la première voie que l’expert de Kaspersky Lab a décidé d’explorer a consisté de tenter de déterminer combien d’équipements médicaux à travers le monde sont aujourd’hui connectés à Internet. Les équipements médicaux modernes sont des ordinateurs à part entière, dotés d’un système d’exploitation et, pour la plupart, d’un accès à Internet. En les piratant, des criminels pourraient donc interférer avec leurs fonctionnalités. Une rapide recherche, sur le moteur Shodan, des équipements connectés à Internet en recense des centaines : scanners, IRM, appareils cardiologiques, radiologiques et autres. Cette découverte suscite des conclusions préoccupantes : certains de ces équipements emploient encore d’anciens systèmes d’exploitation tels que Windows XP, avec des vulnérabilités non corrigées, voire des mots de passe par défaut, faciles à trouver dans des manuels accessibles au public. En exploitant ces failles, les criminels pourraient accéder à l’interface de l’équipement et, potentiellement, en modifier le fonctionnement.

Au cœur du réseau local de l’établissement

Le scénario décrit ci-dessus correspond à l’une des méthodes possibles d’accès des cybercriminels à l’infrastructure critique d’un établissement. Cependant le moyen le plus évident et logique consiste à tenter d’attaquer son réseau local. Et, en effet, l’étude a révélé une vulnérabilité dans la connexion Wi-Fi de la clinique, à savoir l’emploi d’un protocole de communication non sécurisé.

En explorant le réseau local de l’établissement, l’expert de Kaspersky Lab a découvert certains équipements médicaux déjà répertoriés sur Shodan. Cependant, en l’occurrence, aucun mot de passe n’était nécessaire pour y accéder car le réseau local était censé être sécurisé pour les applications médicales et le personnel hospitalier. Voilà comment un cybercriminel peut avoir accès à des appareils médicaux.

En infiltrant davantage le réseau, l’expert de Kaspersky Lab a repéré une autre faille dans une application médicale. Un shell de commande intégré à l’interface utilisateur pouvait permettre à des cybercriminels d’accéder aux informations personnelles des patients, notamment leur parcours dans l’établissement et leurs analyses médicales, ainsi que leurs adresses et autres détails sur leur identité. En outre, l’ensemble du matériel piloté par l’application en question risquait d’être piraté par le biais de cette vulnérabilité : scanners, IRM, équipements cardiologiques, radiologiques ou chirurgicaux, par exemple. D’une part, les criminels pourraient en modifier le fonctionnement et nuire ainsi à la santé des patients. D’autre part, ils pourraient endommager l’équipement lui-même afin de causer un préjudice financier immense à l’établissement.

« Les établissements hospitaliers ne comprennent plus seulement des médecins et des équipements médicaux mais aussi des services informatiques. Le travail des services de sécurité internes de l’établissement affecte la sécurité des données des patients et le fonctionnement du matériel. Les ingénieurs qui conçoivent les logiciels et les équipements médicaux consacrent beaucoup d’efforts à la création d’un matériel indispensable pour sauver et préserver des vies mais ils omettent parfois totalement de les protéger contre des accès illicites depuis l’extérieur. En matière de nouvelles technologies, les questions de sécurité doivent être traitées dès le premier stade du processus de R&D. Les sociétés de sécurité informatique pourraient y contribuer », commente Sergey Lozhkin, chercheur senior au sein de l’équipe GReAT de Kaspersky Lab.

Les experts de Kaspersky Lab préconisent les mesures suivantes pour protéger les établissements hospitaliers contre les accès illicites :
• Utiliser des mots de passe robustes pour protéger tous les points de connexion avec l’extérieur.
• Mettre à jour les règles de sécurité informatique, appliquer sans délai les correctifs et évaluer les vulnérabilités.
• Protéger les applications médicales sur le réseau local par des mots de passe afin d’éviter les accès illicites à la zone sécurisée.
• Protéger les infrastructures contre les menaces telles que les malwares et les piratages au moyen d’une solution de sécurité fiable.
• Sauvegarder régulièrement les informations critiques et en conserver une copie en lieu sûr, sans connexion au réseau.




Voir les articles précédents

    

Voir les articles suivants