Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Établissements de santé et risque cyber : est-il possible d’empêcher les cyberattaques de se propager ?

décembre 2022 par Check Point

Comment assurer la cyber-résilience de manière efficace ? En consolidant la sécurité ou en adoptant une stratégie fondée sur les meilleurs fournisseurs ? Il s’agit d’un sujet qui fait débat depuis longtemps dans le milieu informatique, chaque option offrant des arguments techniques et commerciaux viables. Toutes les conclusions auxquelles vous parviendrez en tant que RSSI auront un impact sur l’efficacité de votre cybersécurité dans les années à venir.

Selon une étude récente du Ponemon Institute, plus de 20 % des entreprises du secteur de la santé ont signalé une augmentation du taux de mortalité des patients après avoir été victimes d’une cyberattaque importante, et 57 % d’entre elles ont déclaré que les patients avaient pâti de la situation. De plus, l’étude a identifié quatre types d’attaques courantes : la compromission du cloud, les ransomwares, la compromission/le phishing des e-mails professionnels et la chaîne d’approvisionnement.

Dans cet article, nous nous basons sur le secteur de la santé pour illustrer la façon dont une approche consolidée de la sécurité peut permettre d’évaluer et de combler les lacunes de sécurité de votre entreprise. Les établissements de santé tels que les hôpitaux, les cliniques, les laboratoires et autres centres médicaux constituent une surface d’attaque vaste et complexe. Ces installations comprennent des réseaux, une infrastructure cloud, des postes de travail et des terminaux mobiles, ainsi que des appareils IoT connectés au réseau. Tous sont des dispositifs médicaux pilotés par des capteurs qui assurent un suivi et une surveillance en temps réel, mais la plupart ne sont pas conçus pour assurer la sécurité.

Les environnements dynamiques des prestataires de santé comportent également des couches complexes de types d’utilisateurs et de niveaux de privilèges d’accès capables de rendre accessibles aux cyber-voleurs les informations sensibles personnellement identifiables (PII) et d’autres données médicales. L’émergence de brèches lancées par des cyber-gangs mandatés par des États-nations peut cibler des objectifs spécifiques pour porter atteinte aux réputations.

Le prix d’une intrusion dans le secteur de la santé a augmenté de 42 % au cours des 24 derniers mois. Pour la douzième année consécutive, il a enregistré le coût moyen le plus élevé des violations de données, avec un coût total moyen de 10,10 millions de dollars. (Source : IBM et CPR)

Les défis de l’environnement multi-fournisseur du système de santé

La consolidation de la sécurité est-elle une option viable à envisager pour les professionnels de la santé ? Si oui, comment peut-t-elle améliorer de manière significative la posture de sécurité d’une entreprise, l’efficacité opérationnelle de la sécurité et réduire considérablement le coût total de possession (TCO) ?

Dans son enquête sur l’efficacité du RSSI, Gartner indique que 78 % des RSSI disposent de 16 outils ou plus dans leur portefeuille de fournisseurs de cybersécurité ; 12 % en ont 46 ou plus. Ces derniers ont conclu que disposer d’un trop grand nombre de fournisseurs de sécurité entraînait des opérations de sécurité complexes et nécessitait davantage de personnel de sécurité. Huit pour cent des personnes interrogées considèrent que la consolidation des fournisseurs est une solution pour améliorer l’efficacité de la sécurité. Dans un contexte où les budgets informatiques sont souvent limités, la question se pose : Comment les RSSI du secteur de la santé font-ils face à la pléthore de produits de sécurité ?

Le regroupement est une demande pressante des clients : il s’agit peut-être d’une réaction à la prolifération des outils dont nous avons parlé précédemment. Sur le marché, on a le sentiment qu’il y a peut-être déjà trop de propositions. Il n’est donc plus seulement question d’innover, mais de construire des plateformes intégrées afin que les clients puissent avoir un seul point d’accès et plusieurs paniers de services.

Les entreprises de la santé fortement ciblées
Selon Check Point Research (CPR), le secteur de la santé a subi en moyenne 1426 attaques hebdomadaires, soit une augmentation de 60 % en 2022 par rapport à l’année dernière. Certaines des attaques les plus médiatisées ont visé des entreprises du secteur de la santé. Au cours des dernières semaines, il a été signalé que le National Health Services (NHS) au Royaume Uni avait subi une attaque et que plusieurs services, dont le NHS 111, certains centres de traitement d’urgence et certains prestataires de services de santé mentale, avaient été mis hors service. L’attaque par ransomware visait un fournisseur de logiciels pour les services de conseil téléphonique 111, les cabinets de médecins généralistes et certains organismes spécialisés dans la santé mentale.

Deryck Mitchelson, RSSI de Check Point, a déclaré que le paysage des menaces pour le NHS s’est considérablement élargi, avec un risque accru de cyberattaques majeures pouvant survenir à tout moment.

Le secteur du ransomware est aujourd’hui une activité complexe permettant d’extorquer des millions des millions de dollars par rançon et à séquestrer des entreprises entières en les menaçant de bloquer totalement leur système. Le modèle économique Ransomware-as-a-Service (RaaS) a vu l’apparition de programmes d’affiliation à bas prix qui permettent à n’importe quel criminel d’entrer en action. Dans une affaire récente, c’est le terme diabolique qui a été utilisé pour décrire une cyberattaque contre un grand hôpital parisien. Un large éventail de systèmes informatiques a été paralysé, et l’acteur de la menace a exigé 10 millions de dollars pour les débloquer et a menacé de divulguer les données des patients. Au lendemain de l’attaque, le personnel hospitalier a eu du mal à assurer les services d’urgence et les données et ordonnances des patients ont dû être traitées manuellement.

Si l’on examine les raisons pour lesquelles ce secteur particulier semble être si lourdement attaqué, cela pourrait s’expliquer par la quantité massive d’informations sensibles et confidentielles sur les patients recueillies, qui pourraient rapporter des millions aux attaquants, qu’il s’agisse de chantage ou d’attaques spécifiques sur des personnes. La récente attaque de Medibank, la plus grande compagnie d’assurance maladie d’Australie, en est un bon exemple : les pirates informatiques qui ont volé les données des clients ont également divulgué un fichier contenant des interruptions de grossesse.

Avec la numérisation croissante dans tous les secteurs, celui de la santé est également confronté à une forte augmentation des dispositifs IoT et médicaux tels que les pompes à insuline et les défibrillateurs, ce qui ouvre davantage de points d’entrée aux attaques, d’autant plus que la sécurité n’était pas une préoccupation majeure lors de leur conception, dont beaucoup reposent sur des réseaux plats et ne sont pas gérés par les équipes responsables du numérique et de la sécurité. Les attaquants sont également conscients qu’un secteur aussi critique que celui des hôpitaux et des centres médicaux ne peut pas se permettre d’avoir des temps d’arrêt ou des dispositifs médicaux qui ne fonctionnent pas, car cela aurait des répercussions non seulement sur sa réputation, mais aussi sur des vies déjà en danger. Si l’on ajoute à cela le fait que les fonds consacrés à la cybersécurité sont limités (la préférence allant plutôt au matériel et à l’amélioration des systèmes médicaux) et que le personnel de santé n’est pas suffisamment formé à la cyber, le secteur continuera à subir des cyberattaques pendant encore un certain temps.

Au-delà des attaques par ransomware, les entreprises du secteur de la santé, comme tous les autres secteurs, peuvent s’attendre à être confrontées à un large éventail de méthodes d’attaque, notamment le phishing, diverses attaques par botnet, le déni de service distribué, etc.

Check Point Infinity ELA

Les soins de santé dépendent de solutions et de services innovants, et toute perturbation peut mettre en danger des vies.
Que peuvent faire les RSSI pour mieux assurer la protection de leurs organisations ?

L’une des réponses est d’envisager l’utilisation d’une plateforme de sécurité consolidée conçue pour se protéger des menaces critiques actuelles de type zero-day et de cinquième génération sur le réseau, le cloud, l’IoT et les points d’extrémité. La consolidation est également un des principaux avantages de la réduction de la complexité pour réduire les cyberrisques, une anticipation que Check Point Research a également prévue dans le cadre de ses prédictions pour l’année 2023. Alors que le déficit de cyber compétences devrait augmenter de plus de 25 % en 2022 et que les entreprises disposent de réseaux distribués et de déploiements de cloud plus complexes, les responsables de la sécurité ont besoin d’une stratégie de consolidation pour simplifier leurs opérations de sécurité, fournir une visibilité complète de bout en bout et renforcer leurs défenses. À défaut, les acteurs de la menace continueront à exploiter les faiblesses et les vulnérabilités.

L’architecture Check Point Infinity s’appuie sur ThreatCloud de Check Point, une plateforme mondiale de renseignements sur les menaces en temps réel qui surveille les réseaux du monde entier pour détecter les menaces et vulnérabilités émergentes.

ThreatCloud en action

Check Point Infinity est basé sur un ELA (enterprise license agreement) flexible qui peut être adapté aux exigences spécifiques d’une entreprise et aux priorités de chaque application. La structure tarifaire simplifiée d’Infinity ELA est simple et claire, ce qui permet à une entreprise de déployer progressivement des solutions de sécurité et d’optimiser les coûts. Par exemple, on peut vouloir s’occuper d’abord de la sécurité des points d’accès et, plus tard, de la sécurité du réseau. L’architecture de sécurité consolidée Infinity permet de réduire le coût total de possession (TCO) de la sécurité de 20 % en moyenne.


Voir les articles précédents

    

Voir les articles suivants