Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Industrie de la santé : ce secteur est-il devenu le plus vulnérable aux cyberattaques ?

décembre 2019 par Pierre-Yves Popihn, Consulting Director pour la division Sécurité de NTT Ltd.

Les attaques contre le secteur de la santé font de plus en plus de ravages, et ces dernières années, les cyberattaquants ne ménagent plus leurs efforts, et ciblent des entités toujours plus importantes : la NHS en Grande-Bretagne en 2017, le groupe Ramsay-Générale de Santé en France plus récemment. Les établissements de santé se retrouvent en ligne de mire des cybercriminels. Et pour cause, les dossiers médicaux constituent une mine d’or pour tout hacker qui chercherait à nuire. Ces dossiers ne comprennent pas uniquement des informations sur l’état de santé d’un patient, mais tout un tas de données personnelles (numéros de sécurité sociale, d’assurance, de carte de crédit, mais aussi, noms, adresse, date de naissance etc.). La variété et la précision des informations disponibles dans un dossier de santé en font des ressources facilement monnayables. L’obtention de ces renseignements peut aussi rendre les victimes potentielles plus vulnérables à l’ingénierie sociale et au chantage.

Le secteur de la santé se classe au septième rang des industries les plus attaquées dans le monde, sur les 18 industries analysées. Faut-il s’attendre à une nouvelle recrudescence de menaces sur le secteur de la santé ? Pierre-Yves Popihn, Consulting Director pour la division Sécurité de NTT Ltd. fait le point.

Intensification des attaques Web sur le secteur

Aux Etats-Unis, les attaques contre le secteur de la santé ont augmenté de 200% en 2018. L’augmentation croissante de l’utilisation des appareils IoT/OT dans la santé contribue à une augmentation de l’activité hostile, car la majorité de ces attaques sont souvent automatisées et difficiles à contrer avec des correctifs.

Dans chaque région, le type d’attaques le plus courant sur les établissements de santé en 2018 était les attaques Web. Ici, l’attaquant se concentre sur une application Web existante ou une application spécifique pour tirer parti d’une vulnérabilité connue ou d’un défaut de code, afin d’avoir un pied dans le système cible et d’extraire des informations via ce système vulnérable.

Dans l’ensemble, la plupart de ces tactiques et stratégies d’attaque sont uniformes : identifier la cible, effectuer des reconnaissances, obtenir une prise grâce à un email frauduleux ou via une attaque Web, puis installer un logiciel malveillant qui recueille des renseignements (comme des mots de passe) ou fournit à l’attaquant un accès à distance.

Le phishing et les ransomwares sont les deux leviers les plus courants. Les hackers atteignent leur but grâce à de fausses factures, glissés dans des emails frauduleux. Ces fausses factures sont généralement des documents PDF spécialement conçus pour tirer parti des vulnérabilités du lecteur PDF ou du système sous-jacent. Le PDF malveillant se rend sur un site hostile pour installer un « téléchargeur » qui, à son tour, télécharge un RAT (Remote Access Trojan) ou un autre logiciel malveillant, donnant à l’attaquant l’accès à la machine cible.
Une autre pratique courante est aussi d’utiliser le PDF malveillant ou le téléchargeur initial pour utiliser des outils locaux comme Powershell afin d’augmenter l’efficacité et la furtivité des attaques.

Ainsi, les hackers ont bien conscience que les établissements de santé sont confrontés à des défis commerciaux, et de sécurité, tout en étant dédiés aux soins des patients. Ils comprennent l’urgence avec laquelle le personnel de santé opère et l’importance de l’accès à leurs données. En ciblant des établissements de santé, les hackers augmentent les chances que l’organisation ciblée paie la rançon, de façon à récupérer les données le plus rapidement possible. Les établissements de ce type ne peuvent tolérer des pannes de plusieurs jours, et les hackers tirent parti de cette vulnérabilité.

Identifier les systèmes critiques et définir des priorités

L’industrie de la santé est donc dans une position unique où la perte d’accès à un système n’a pas seulement un impact financier, mais peut aussi avoir une incidence sur les services de santé offerts aux patients.

Il est donc indispensable de prioriser ses initiatives en matière de sécurité, en identifiant les systèmes les plus critiques et en se concentrant sur leur protection. Pour accroître sa capacité à résister à un ransomware par exemple, ce type d’institution doit pouvoir :
1. S’assurer qu’elle dispose d’une stratégie de sauvegarde robuste, qui comprend le stockage de certaines sauvegardes hors ligne. Et être en mesure de tester ces sauvegardes.
2. Avoir une segmentation entre les systèmes critiques et le reste du réseau. Cela permet de protéger ces systèmes critiques contre les répercutions d’une attaque dans d’autres parties du réseau.
3. Sensibiliser les équipes pour qu’elles n’ouvrent pas des emails suspects et utiliser des moyens techniques pour bloquer le téléchargement des pièces jointes suspectes.


Voir les articles précédents

    

Voir les articles suivants