Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bilan de santé de la cybersécurité du secteur médical

mai 2021 par William Culbert, Directeur EMEA Sud de BeyondTrust

L’année 2020 a été difficile pour la plupart d’entre nous en raison de la pandémie mondiale. Le secteur de la santé, en particulier, a dû faire face à de nombreux défis. Les organismes de soins sont soumis à une importante pression pour traiter un grand nombre de patients. Et si s’attaquer à un secteur qui tente désespérément de maintenir des personnes en vie semble particulièrement lâche, c’est pourtant exactement ce que font les cybercriminels. Nous l’avons encore vu récemment avec la fuite de données de santé de près de 500 000 patients de laboratoires de biologie médicale. Les cybercriminels ciblent les systèmes de santé et es chaînes d’approvisionnement débordés et stressés pour en tirer un profit financier…

Alors que la population aspire à retrouver un environnement plus fort et plus sain, les cybercriminels veulent faire des profits, peu importe qui en pâtit. Les organisations soumises à un stress extrême sont plus susceptibles de répondre aux cyber-rançons car elles ne peuvent absolument pas se permettre des temps d’arrêt - surtout lorsque ces derniers mettent des vies en jeu. Lorsqu’un patient attend sur une table d’opération, sa vie pèse plus lourd dans la balance que les risques d’entrer dans des négociations avec les cybercriminels.

Les ransomwares (logiciels de rançon) étaient de loin le type de cyberattaque le plus courant dans le secteur de la santé en 2020. Comme l’indique l’alerte conjointe de la CISA, du FBI et du HHS, les criminels ont infecté des systèmes avec des logiciels malveillants comme Trickbot et BazarLoader, puis les ont utilisés pour déployer des logiciels de rançon comme Ryuk et Conti. Ils y parviennent souvent via des attaques de phishing ciblées (envoi de pièces jointes ou de liens corrompus). Mais les cybercriminels ne se sont pas arrêtés aux demandes de rançon. Ils ont commis d’autres attaques comme du chantage exercé sur des patients en thérapie, l’exfiltration des données des patients et la prise pour cible de la chaîne d’approvisionnement pour la distribution du vaccin COVID-19.

Les cybercriminels ne sont malheureusement pas près d’abandonner de sitôt leurs attaques contre le secteur de la santé puisqu’ils atteignent souvent leur but. Cela dit, il existe de nombreuses mesures que les organisations de ce domaine peuvent prendre pour renforcer leur système immunitaire digital afin d’améliorer les temps de réponse et de réduire les effets négatifs des attaques.

Voici quelques recommandations à destination des organismes de santé :

1. 3-2-1 Sauvegardes - Les sauvegardes sont essentielles pour le « cyber-mieux-être ». Si un attaquant prend vos systèmes en otage, un programme de sauvegarde robuste peut réduire les temps d’arrêt et éliminer la contrainte de devoir payer une rançon. Toutefois, une seule sauvegarde ne suffit pas : il faut mettre en place un programme basé sur le concept du 3-2-1. Trois copies des sauvegardes, sur deux supports différents - tels que le NAS local (stockage en réseau) et le stockage Cloud -, et une copie conservée hors ligne pour assurer sa protection.

2. Segment et correctif - Les appareils médicaux ne peuvent pas toujours être réparés. Parfois, les fournisseurs ne publient pas rapidement les correctifs et, parfois, l’application médicale fonctionnant sur le périphérique n’est certifiée que pour une version non corrigée du système d’exploitation. La segmentation peut être réalisée physiquement ou à l’aide de techniques plus modernes, comme le SDN (réseau défini par logiciel). Bien entendu, pour les systèmes qui peuvent être corrigés, il faut s’assurer que les correctifs soient testés et mis en place le plus rapidement possible.

3. Retours manuels - Si votre organisation ne dispose pas d’un plan d’intervention en cas d’incident ou de continuité des activités, il est temps d’élaborer un et de le mettre en œuvre. Un domaine sur lequel les services de soins devraient se concentrer est celui d’une solution de repli manuelle ou sur support papier qui permettrait de soigner les patients même lorsque le EHR ou d’autres systèmes cliniques sont hors service.

4. Protéger les identifiants - L’utilisation des identifiants est une composante de presque toutes les cyberattaques - y compris les demandes de rançon. Il est important de gérer les identifiants (rotation, application des exigences de complexité et autres pratiques) et de segmenter la puissance de ces derniers. Par exemple, en mettant en place la séparation des privilèges, vous pouvez vous assurer que les différents comptes privilégiés sont limités en termes de droits et d’accès pour effectuer une tâche ou un ensemble de tâches spécifiques.

5. Envisager de mettre en place des contrôles de sécurité de type "Zero Trust" - Au sens strict, cela signifie qu’il ne faut pas faire confiance, ni automatiquement ni par défaut. Chaque fois que l’on tente d’accéder à un nouveau système, il convient d’appliquer une authentification renforcée.

Nous savons que la sécurisation d’un système de santé ou d’une chaîne d’approvisionnement est une tâche importante. Mais aujourd’hui plus que jamais les organismes de santé doivent protéger leurs systèmes et, se faisant, protéger leurs patients.




Voir les articles précédents

    

Voir les articles suivants