La santé continue d'être l'un des domaines les plus piratés. Il est donc temps de rattraper les devoirs longtemps repoussés pour faire face aux nouvelles exigences et risques d'un système de santé numérisé et protégé.
Des technologies de sécurité informatique complètes, des financements possibles et des partenaires solides peuvent initier la thérapie qui semble plus que jamais nécessaire au vu de la situation de crise actuelle. Une informatique et une technologie complexes, souvent obsolètes et hétérogènes, ainsi qu'un manque de stratégie de sécurité font des hôpitaux, par exemple, une cible intéressante pour les pirates qui peuvent faire l'objet d'un chantage. Parce que la défaillance du système n'est pas une option ici. Le butin de données est tout aussi convoité : selon le degré d'exhaustivité des informations, les dossiers médicaux peuvent coûter jusqu'à 1.000 1.000 $ sur le dark web. Seuls les passeports américains sont plus chers, allant de 2.000 XNUMX $ à XNUMX XNUMX $ chacun.
Les victimes des soins de santé ne sont pas préparées
De plus, la plupart des victimes dans le secteur de la santé sont souvent totalement non préparées. Outre le manque d'argent, la principale raison ici est le manque de personnel, par exemple lorsqu'en Allemagne deux employés sont parfois responsables de toute l'administration informatique de trois entreprises différentes et n'ont pratiquement pas de budget. Compte tenu de la consolidation en cours de certaines parties du secteur de la santé en Allemagne, qui n'a été que temporairement interrompue par Corona, la pression sur les coûts devrait encore augmenter.
De plus, les exigences en matière d'informatique dans un système de santé qui doit être numérisé augmentent. La crise actuelle et la situation de danger en particulier montrent que les hôpitaux doivent de plus en plus être traités comme des infrastructures critiques. Dans l'administration, les exigences croissantes en termes de protection des données augmentent les obstacles à la sécurité des données. Les règles de conformité sont de plus en plus à respecter - du RGPD aux certifications ISO en passant par les directives radio pour les appareils techniques.
La sécurité informatique dans les soins de santé souffre des symptômes suivants
1. Ransomware
Les hôpitaux en particulier ne peuvent pas éviter les attaques de chantage qui cryptent les données ou bloquent les systèmes s'ils veulent continuer à soigner les patients. Ici, les attaquants seront encore plus agressifs à l'avenir : d'une part par des attaques automatisées sur des TI non préparées et d'autre part par des attaques de ransomware-as-a-service (RaaS) plus ciblées, qui sont lancées avec l'ingénierie sociale sur le devenir des décideurs en ressources humaines, en administration et en comptabilité.
2. Risques des appareils connectés
Dans le domaine de la santé, le nombre d'appareils IoT et OT médicaux connectés monte en flèche. Cependant, ce vecteur d'attaque est encore souvent négligé et les appareils en réseau sont intégrés dans les réseaux sans précaution. Les pirates connaissent également les risques spécifiques de ce matériel : ils savent comment trouver les mots de passe codés en dur de la plupart des appareils - et peuvent les utiliser pour pénétrer le réseau. Il n'est souvent même pas possible d'empêcher les utilisateurs non autorisés d'accéder aux appareils. Étonnamment souvent, des appareils sont utilisés qui ne sont qu'insuffisamment certifiés. Les systèmes dotés de systèmes d'exploitation obsolètes qui ne sont plus pris en charge introduisent également de nouveaux risques au fil du temps.
3. Manque de visibilité du matériel
De nombreuses organisations ne voient pas l'informatique dans son ensemble. Le cryptage des serveurs de l'hôpital Lukas de Neuss n'a été possible que parce qu'un ancien client invisible avait des droits d'administrateur et a ainsi permis au malware de se propager davantage. Avec l'IoT et l'OT, ce danger est encore plus fondamental car la plupart de ces appareils ne sont pas soumis à l'accès des organisations informatiques internes.
4. Les vulnérabilités zero-day continuent d'augmenter
Log4j a montré que les vulnérabilités zero-day peuvent encore causer des dommages massifs et menacer d'innombrables organisations. Le secteur de la santé est plus vulnérable à ces vulnérabilités, et le manque d'attention peut conduire à une exploitation plus large de ces vulnérabilités.
Suggestions de thérapie contre les attaques
Si vous voulez assurer la sécurité des systèmes et la santé des patients, vous devez et pouvez faire plusieurs ajustements :
- Protection de tous les appareils : une solution de détection et de réponse étendues (XDR) protège non seulement les terminaux habituels, mais également les appareils sur lesquels - comme dans le cas de l'IoT - il n'y a aucun moyen d'installer des agents ou ils échappent au contrôle de l'informatique les managers mentent.
- Gestion et évaluation continues des vulnérabilités : les vérifications préalables, ainsi que l'évaluation et la gestion des vulnérabilités, sont des éléments clés pour découvrir et éliminer les vulnérabilités potentielles et existantes avant que les attaquants ne les exploitent.
- Isolement des segments de réseau : Cela permet de limiter les dommages. Si vous séparez rapidement les zones de réseau les unes des autres, vous pouvez empêcher les ransomwares de se propager davantage, par exemple.
- Gestion de l'identité : cela réduit le risque d'inconduite des employés. Ceci est particulièrement important compte tenu de la taille de nombreuses installations et du nombre d'employés qui ne sont souvent pas particulièrement expérimentés ou soucieux de la sécurité informatique.
- Tests d'intrusion : vous testez la réactivité de vos propres défenses informatiques et aidez à identifier les parties de l'organisation ou les employés à risque et déterminez les domaines dans lesquels la réponse aux incidents peut être améliorée.
Engagez-vous dans une expertise externe
Les administrateurs informatiques de la santé ne sont pas seulement surchargés, ils manquent souvent d'expertise ou de temps pour le construire. Souvent, ils ne s'occupent même pas de la sécurité informatique et réagissent à des incidents spécifiques. Une analyse des anomalies dans le comportement des terminaux n'est généralement pas possible pour eux.
choix du partenaire
L'aide ne peut donc provenir que de partenaires disposant des connaissances appropriées en matière de sécurité informatique et de l'industrie. Par exemple lors d'un changement de fournisseur. Par exemple, de nombreux services informatiques ne savent pas à quel point la désinstallation de l'ancien système était complète et combien de clients doivent encore être reconfigurés manuellement. Parce que de nouveaux ensembles de règles à créer peuvent avoir des effets désagréables pour toutes les personnes impliquées dans le fonctionnement en direct, dont les causes doivent ensuite être analysées et éliminées de manière chronophage. Les partenaires peuvent y apporter leur expertise et apporter un soutien intensif aux processus de déploiement afin de minimiser ces remaniements et de pouvoir réagir rapidement. Un revendeur à valeur ajoutée joue ici un rôle important et peut être comptabilisé séparément en tant que poste de service dans le budget.
analystes de sécurité
Les services de détection et de réponse gérés (MDR) sont tout aussi importants. Les grandes cliniques en particulier avec des systèmes très complexes qui ont besoin d'un SIEM ou d'un ISMS (Security Information and Event Management ou système de gestion de la sécurité de l'information) pour des raisons de conformité peuvent combiner les technologies et les ressources nécessaires avec un centre d'opérations de sécurité externe dans le cadre d'une location de service MDR à bon marché. C'est toujours moins cher et en même temps plus efficace que d'acheter et d'exploiter vous-même cette technologie. Et en plus de cela, MDR offre l'expertise, les conseils et le soutien actif d'analystes de sécurité.
La santé coûte de l'argent
Depuis l'année dernière, les hôpitaux peuvent également accéder à un soutien financier pour leur sécurité informatique. La loi sur l'avenir de l'hôpital (KHZG) a apporté du mouvement sur le marché. Dans la mesure du possible, le montant du financement peut être bien planifié, mais à ce jour, de nombreuses demandes n'ont pas été traitées. Il est nécessaire de rattraper son retard ici, car les organisations ne devraient pas postuler pour un système qui n'est plus à l'épreuve du temps en raison d'un retard dans la mise en œuvre finale. Les plates-formes de sécurité ouvertes et les services et consultants MDR en constante évolution peuvent s'adapter et s'adapter de manière flexible à la situation de la menace.
Plus sur Bitdefender.com
À propos de Bitdefender Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de