Cyber-Sécurité Dans Les Soins De Santé

Aucune entreprise n’est à l’abri des cyberattaques aujourd’hui. Cependant, des industries spécifiques sont particulièrement à risque et préférées des attaquants. Pendant des années, le secteur de la santé a subi de plein fouet les attaques de ransomware, les violations de données et autres cyberattaques.

Pourquoi le secteur de la santé est-il particulièrement exposé à une cyberattaque ? Quels sont les défis uniques de la cybersécurité dans les soins de santé et comment les organisations de soins de santé peuvent-elles les relever ?

Santé à risque

Les attaquants ciblent diverses industries à tous les niveaux. Cependant, les attaquants semblent avoir une affinité particulière pour les organisations de santé. Pendant onze années consécutives, dans le Rapport IBM sur le coût d’une violation de données 2021, les soins de santé avaient le coût d’une violation le plus élevé de l’industrie. De plus, les coûts de violation de données dans le domaine de la santé sont passés d’un coût total moyen de 7,13 millions de dollars en 2020 à 9,23 millions de dollars en 2021, soit une augmentation de 29,5 %.

Cependant, le coût énorme supporté par les organisations de santé pour les événements de violation de données n’est pas seulement dû au nombre d’incidents. Elle est également due au type et à la sensibilité des données relatives aux organisations de santé. Généralement, plus les informations sont sensibles et confidentielles, plus elles valent plus sur le dark web. Il a été noté que les données de santé sont plus précieuses sur le dark web que les données de carte de crédit.

Les établissements de santé ont particulièrement été la cible d’attaques de ransomware, qui ont déclenché plusieurs avertissements spéciaux du FBI et d’autres pour aider à protéger les établissements de santé, y compris les hôpitaux, contre les attaques. Notez ce qui suit :

Publicité
  • 28 octobre 2020 – UNE conseil conjoint en cybersécurité co-écrit par la Cybersecurity and Infrastructure Security Agency (CISA), le Federal Bureau of Investigation (FBI) et le Department of Health and Human Services (HHS), a lancé un avertissement aux prestataires de soins de santé pour qu’ils se protègent contre les logiciels malveillants TrickBot conduisant à des attaques de ransomware utilisant le Le ransomware Ryuk.
  • 20 mai 2021 – Le FBI a publié un bulletin avertissement des attaques de ransomware Conti affectant les réseaux de soins de santé et de premiers intervenants. Le FBI avait identifié au moins 16 attaques de ransomware Conti ciblant les réseaux américains de soins de santé et de premiers intervenants dans le bulletin.
  • 25 août 2021 – Les Le FBI a mis en garde les organisations de santé de la menace du ransomware Hive, observé pour la première fois en juin 2021, et fonctionnant probablement comme un ransomware affilié qui crypte et exfiltre les données.

Les ransomwares représentent un risque extrêmement dangereux pour les organisations de soins de santé. En raison de la nature sensible des données conservées par les organisations de soins de santé, les ransomwares fournissent une tempête parfaite de « pires cas » pour les hôpitaux et autres entreprises liées aux soins de santé. Non seulement les ransomwares modernes cryptent les données de la victime, mais ils les transmettent souvent au dark web, le pire résultat possible pour les dossiers sensibles des patients.

Facteurs conduisant au compromis des organisations de santé

Alors, quels autres facteurs conduisent au risque élevé d’attaque contre les établissements de santé ? Considérons les éléments suivants :

  1. Dispositifs médicaux en réseau à haut risque
  2. Réseaux médicaux interconnectés non sécurisés
  3. Manque de formation en cybersécurité
  4. Mots de passe faibles ou violés
  5. Technologies héritées obsolètes

1 — Dispositifs médicaux en réseau à haut risque

Souvent, nous entendons parler des risques des appareils IoT. Il s’agit essentiellement d’appareils en réseau simples qui remplissent une fonction spécifique. Par exemple, de nombreux dispositifs médicaux en réseau dans les organisations de soins de santé tels que les hôpitaux transmettent des statistiques de santé, des données, des graphiques, des enregistrements et de nombreux autres types de données. Le grand nombre d’appareils utilisés en milieu hospitalier augmente considérablement la surface d’attaque.

Les dispositifs médicaux peuvent ne pas être corrigés avec les derniers dispositifs de sécurité pour les systèmes d’exploitation, les micrologiciels, les pilotes, etc. sous-jacents. De plus, les dispositifs médicaux peuvent être connectés et laissés sans surveillance. Tous ces facteurs et d’autres conduisent à un risque accru de cybersécurité pour les organisations de soins de santé.

Les organisations doivent s’assurer qu’elles disposent d’un inventaire approprié de tous les appareils médicaux connectés et de calendriers de surveillance et de correctifs adéquats au besoin pour remédier aux vulnérabilités de sécurité.

2 — Des réseaux médicaux interconnectés non sécurisés

Les réseaux des grands hôpitaux peuvent être reliés à des cabinets médicaux plus petits et moins sécurisés. Alors que les réseaux interconnectés permettent d’échanger des informations rapidement et facilement, ils peuvent fournir aux pirates un moyen plus facile de compromettre la cible qu’ils recherchent généralement, les réseaux hospitaliers et les données qu’ils contiennent.

Les cabinets médicaux peuvent utiliser des appareils réseau et utilisateurs finaux anciens et obsolètes exécutant des protocoles de sécurité anciens et obsolètes. Les points de terminaison peuvent ne pas être corrigés de manière appropriée et régulièrement connectés à l’aide des informations d’identification de l’administrateur. La visite d’un seul site Web malveillant pourrait ouvrir la porte aux logiciels malveillants, aux ransomwares ou à un autre compromis pour infiltrer d’abord le réseau plus petit, puis pivoter vers le réseau hospitalier connecté via des ports ouverts et d’autres communications autorisées.

La mise en œuvre d’une connectivité réseau de confiance zéro entre tous les réseaux connectés et la garantie d’un accès au moindre privilège aux ressources à tous les niveaux contribueront à renforcer la sécurité des dossiers sensibles des patients.

3 — Manque de formation en cybersécurité

Bien que les professionnels de la santé aient une des formations les plus complètes au monde, malheureusement, la formation en cybersécurité n’en fait pas partie. En conséquence, de nombreux professionnels de la santé, comme d’autres professionnels, ne sont pas suffisamment formés pour reconnaître les e-mails de phishing, les sites Web malveillants ou d’autres logiciels malveillants. En plus des risques associés aux dispositifs médicaux et aux réseaux médicaux interconnectés, cela s’ajoute à la menace pour les organisations de santé.

Les organisations de santé doivent exiger une formation régulière et systématique en matière de cybersécurité pour tous les employés de la santé afin de s’assurer que les utilisateurs finaux sont formés à l’examen de toutes les communications réseau, e-mails et autres tactiques utilisées par les attaquants pour les attaques d’ingénierie sociale et de phishing.

4 — Mots de passe faibles ou piratés

Selon le Rapport IBM sur le coût d’une violation de données 2021, plusieurs statistiques alarmantes sont liées à des informations d’identification compromises. Ceux-ci inclus:

  • Les informations d’identification compromises représentent 20 % du nombre total d’événements de violation
  • Les violations causées par des identifiants volés/compromis ont pris le plus de jours à identifier
  • Le coût moyen d’une violation de données causée par des informations d’identification compromises – 4,37 millions de dollars

Les organisations de santé peuvent sans aucun doute être victimes d’attaques résultant d’informations d’identification compromises, car elles peuvent être difficiles à détecter et permettre à un attaquant de se faire passer pour quelqu’un avec des informations d’identification légitimes. De plus, même si les mots de passe sont complexes, ils sont connus d’un attaquant s’ils figurent sur une liste de mots de passe violés. Il peut donner une entrée rapide aux attaquants qui utilisent les listes violées dans la pulvérisation de mots de passe ou d’autres attaques d’informations d’identification.

Les organisations doivent mettre en œuvre des politiques de mots de passe forts pour empêcher les mots de passe faibles et utiliser une protection par mot de passe violé pour se protéger contre les mots de passe violés dans l’environnement.

5 — Manque d’investissement dans la cybersécurité

La cybersécurité des soins de santé est également affaiblie en raison du manque d’investissements dans des solutions et des technologies de cybersécurité appropriées pour protéger les environnements de soins de santé sensibles. UNE étude a noté qu’en moyenne, les établissements de santé ne consacrent qu’environ 5 % de leur budget informatique à la cybersécurité, le reste étant consacré à l’adoption de nouvelles technologies.

En conséquence, cela conduit à un résultat moins que souhaitable d’étendre les surfaces d’attaque et de ne pas disposer des outils nécessaires pour protéger correctement l’environnement contre les cyberattaques.

Une lourde responsabilité incombe au DSI et aux autres parties prenantes de l’entreprise pour évangéliser la nécessité de hiérarchiser les dépenses de cybersécurité. Les évaluations des risques doivent examiner attentivement l’impact d’une attaque de ransomware sur les données sensibles des patients et les répercussions sur l’organisation en cas de fuite de données.

Renforcer la sécurité des mots de passe dans les soins de santé

Comme indiqué précédemment, la sécurité des mots de passe est une préoccupation majeure. Les attaquants utilisent souvent des informations d’identification compromises pour accéder facilement aux réseaux d’entreprise, y compris ceux des établissements de santé. En conséquence, de mauvaises politiques de mot de passe et un manque de protection par mot de passe violé peuvent conduire à d’énormes vulnérabilités à tous les niveaux pour les comptes.

Les organisations de santé utilisant les stratégies de mot de passe Active Directory de Microsoft dans le cadre de la stratégie de groupe manquent d’outils robustes pour mettre en œuvre les meilleures pratiques du secteur en matière de filtrage de mot de passe efficace, de protection contre les mots de passe incrémentiels et de protection par mot de passe violé.

La politique de mot de passe Specops est une solution de politique de mot de passe robuste qui ajoute des fonctionnalités clés aux stratégies de mot de passe Active Directory existantes, y compris une protection par mot de passe violée à la pointe de l’industrie. Avec la politique de mot de passe Specops, les établissements de santé peuvent fournir une protection continue par mot de passe pour les comptes d’utilisateurs avec une approche par bouton-poussoir.

Specops complète la protection par mot de passe en cas de violation de l’API

En plus de la fonctionnalité robuste de protection par mot de passe violée fournie par la politique de mot de passe Specops, elle fournit les éléments suivants :

  • Implémentation facile de plusieurs listes de dictionnaires de mots de passe pour bloquer des mots de passe spécifiques personnalisés pour votre organisation
  • Plus de 2 milliards de mots de passe violés et de plus en plus sont protégés par Breached Password Protection, qui comprend les mots de passe trouvés sur les listes de violations connues ainsi que les mots de passe utilisés dans les attaques qui se produisent actuellement.
  • Recherchez et supprimez les mots de passe violés dans votre environnement Active Directory
  • Messagerie d’information client
  • Rétroaction dynamique en temps réel lors du changement de mot de passe
  • Personnaliser l’expiration du mot de passe en fonction de la longueur du mot de passe, appelée expiration du mot de passe basée sur la longueur
  • Bloquer les noms d’utilisateur, les noms d’affichage, les mots spécifiques, les caractères consécutifs, les mots de passe incrémentiels et la réutilisation d’une partie du mot de passe actuel
  • Ciblage granulaire basé sur les GPO pour tout niveau de GPO, ordinateur, utilisateur ou groupe de population
  • Prise en charge des mots de passe
  • Prend en charge plus de 25 langues
  • Utilisez des expressions régulières pour personnaliser davantage le filtrage des mots de passe

Testez-le vous-même avec un essai gratuit de la politique de mot de passe Specops.


Rate this post
Publicité
Article précédentL’indien Airtel lance une initiative pour tester les utilisations de la 5G en entreprise
Article suivantLes notes de mise à jour de Fortnite du 9 novembre révèlent le pistolet de combat
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici