Catégories
Uncategorized

Des centres de santé harcelés par des pirates informatiques

27 mai 2020, auteur Jon Gold / Network World (adaptation de Jean Elyan), Scurit, 992 mots

Selon les experts, le coronavirus n’est pas seulement une menace pour la santé humaine: les prestataires de soins sont également la cible d’un nombre croissant de cyberattaques.

Centre de santé

Comme dans la plupart des pays infectés, la pandémie de Covid-19 a poussé le système de santé américain à ses limites. Mais ce n’est pas la seule menace à laquelle le secteur est confronté: les cyberattaques, en particulier les attaques de ransomwares, se sont multipliées à mesure que l’épidémie s’est développée. Objectif: Dispositifs médicaux IoT et réseaux de santé. Selon Chris Sherman, analyste chez Forrester Research, deux hôpitaux américains ont déjà été attaqués via des systèmes de santé virtuels: un pirate informatique ciblant une vulnérabilité dans un appareil médical IoT (un capteur de surveillance des patients à distance) a réussi à accéder aux bases de données des hôpitaux patients. Dans un autre type d’attaque, le groupe Fresenius, fabricant de dispositifs médicaux et l’un des plus grands opérateurs d’hôpitaux privés d’Europe, a été victime d’un ransomware. Il est clair que les attaquants se concentrent de plus en plus sur les dispositifs médicaux, a déclaré Sherman. Leurs actions ciblent tout système exposé à Internet, ce qui est inquiétant, étant donné la vulnérabilité de la plupart des réseaux de santé « , a ajouté Sherman.

Il est difficile de dire exactement combien ces attaques ont augmenté après la pandémie, mais la plupart des experts conviennent qu’il existe très probablement un lien. Certains rapports estiment qu’il y a eu 3 à 5 fois plus d’attaques par rapport à ce qui se passait auparavant, mais Sherman fait valoir que ces chiffres pourraient être un peu exagérés. Les prestataires de soins de santé sont la principale cible des attaques d’attaque pour plusieurs raisons. Tout d’abord, trop souvent, les dispositifs médicaux IdO sont mal protégés contre le cambriolage, comme l’a souligné Stew Wolfe, responsable de la cybersécurité chez NTT Canada. La plupart de ces matériaux ne sont pas conçus pour la sécurité. Ils ne sont protégés que par des mots de passe par défaut écrits dans un manuel que tout le monde peut trouver sur Internet, a-t-il déclaré. Mais cela indique également un autre manque inquiétant de sécurité physique. De nombreux services hospitaliers et cliniques sont ouverts au public, ce qui signifie que l’accès direct à ces appareils non protégés n’est pas très compliqué. Il est même assez facile d’accès, a averti Wolfe. Tout le monde peut traverser des zones dont l’accès doit être contrôlé plus strictement.

Sherman estime également que l’utilisation croissante de la téléphonie et des systèmes de soins virtuels a ouvert un nouveau front très tentant pour les cybercriminels. Ces systèmes pré-isolés ne fonctionnaient que sur les réseaux hospitaliers locaux. Mais ils sont maintenant utilisés pour des médicaments en dehors de l’hôpital, et c’est trop pour des raisons de sécurité, a-t-il ajouté.

Ransomware

Cependant, à ce stade, tous les analystes ne sont pas convaincus que le secteur de la santé est devenu une cible spéciale pour les pirates. Gregg Pessin, directeur et analyste principal chez Gartner Research, ne nie pas que les hôpitaux et les cliniques peuvent être victimes de ransomwares, mais les attaques de phishing constituent la plus grande menace pour les menaces, sans avoir besoin d’un ciblage spécifique. . Dans la plupart des cas, le secteur de la santé n’est pas particulièrement ciblé. Les logiciels malveillants sont simplement envoyés dans le monde et, lorsqu’un employé clique sur un lien malveillant, il peut, comme dans toute entreprise, mettre en danger leur organisation, a-t-il déclaré. Cependant, compte tenu de la mission critique et du besoin urgent de réseaux médicaux, les attaques contre les ravisseurs contre les agents de santé peuvent rapporter des profits aux criminels. L’hôpital ne peut se passer de systèmes d’exploitation qui rempliraient sa mission essentielle de soins aux patients. Il ne peut pas se permettre de passer du temps à récupérer ses systèmes et peut être tenté d’en payer le prix.

Segmentation du réseau

La segmentation du réseau est un très bon moyen de se protéger contre les failles de sécurité des appareils IoT, et la méthode peut intéresser les prestataires de soins de santé. La segmentation permet de garantir que les appareils d’exploitation potentiellement vulnérables ne sont pas connectés aux mêmes parties du réseau que les systèmes informatiques qui ont besoin d’accéder à des données et à une infrastructure sensibles, a déclaré Pessin. Mais avant de mettre en œuvre cette segmentation, un établissement de santé doit bien connaître son réseau et avoir une visibilité sur tous les appareils présents sur le réseau. L’analyste Gartner ajoute que de nombreux prestataires de soins de santé investissent déjà dans des logiciels d’inventaire et de suivi qui peuvent détecter indépendamment les appareils IoT connectés au réseau et voir s’ils se comportent de manière suspecte ou non.

Il est également nécessaire de mettre à jour les appareils dotés de cette fonctionnalité, a déclaré Sherman. Il est également très important de mettre à jour les anciens systèmes qui sont affectés par des vulnérabilités connues, en particulier ceux qui ne peuvent pas être mis à jour à distance. Ces opérations nécessitent des dépenses, mais elles sont vraiment nécessaires, a-t-il déclaré. Enfin, selon M. Wolfe, le simple fait que l’entreprise soit consciente des menaces de sécurité qui pèsent sur son réseau est également un bon avantage pour mieux les combattre. Formez vos médecins et infirmières à reconnaître les e-mails malveillants et travaillez avec des équipes pour entretenir ces dispositifs médicaux dans les hôpitaux afin d’améliorer leur sécurité et de mieux les protéger contre ces menaces, a-t-il ajouté.

(Illustration de la légende)
Les attaquants se concentrent de plus en plus sur les dispositifs médicaux, explique Chris Sherman, analyste de Forrester Research (Darko Stojanovic de Pixabay)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *