Thérapie anti-piratage : la cybersécurité dans les soins de santé

Thérapie anti-piratage : la cybersécurité dans les soins de santé

Partager le post

La santé continue d'être l'un des domaines les plus piratés. Il est donc temps de rattraper les devoirs longtemps repoussés pour faire face aux nouvelles exigences et risques d'un système de santé numérisé et protégé.

Des technologies de sécurité informatique complètes, des financements possibles et des partenaires solides peuvent initier la thérapie qui semble plus que jamais nécessaire au vu de la situation de crise actuelle. Une informatique et une technologie complexes, souvent obsolètes et hétérogènes, ainsi qu'un manque de stratégie de sécurité font des hôpitaux, par exemple, une cible intéressante pour les pirates qui peuvent faire l'objet d'un chantage. Parce que la défaillance du système n'est pas une option ici. Le butin de données est tout aussi convoité : selon le degré d'exhaustivité des informations, les dossiers médicaux peuvent coûter jusqu'à 1.000 1.000 $ sur le dark web. Seuls les passeports américains sont plus chers, allant de 2.000 XNUMX $ à XNUMX XNUMX $ chacun.

Les victimes des soins de santé ne sont pas préparées

De plus, la plupart des victimes dans le secteur de la santé sont souvent totalement non préparées. Outre le manque d'argent, la principale raison ici est le manque de personnel, par exemple lorsqu'en Allemagne deux employés sont parfois responsables de toute l'administration informatique de trois entreprises différentes et n'ont pratiquement pas de budget. Compte tenu de la consolidation en cours de certaines parties du secteur de la santé en Allemagne, qui n'a été que temporairement interrompue par Corona, la pression sur les coûts devrait encore augmenter.

De plus, les exigences en matière d'informatique dans un système de santé qui doit être numérisé augmentent. La crise actuelle et la situation de danger en particulier montrent que les hôpitaux doivent de plus en plus être traités comme des infrastructures critiques. Dans l'administration, les exigences croissantes en termes de protection des données augmentent les obstacles à la sécurité des données. Les règles de conformité sont de plus en plus à respecter - du RGPD aux certifications ISO en passant par les directives radio pour les appareils techniques.

La sécurité informatique dans les soins de santé souffre des symptômes suivants

1. Ransomware

Les hôpitaux en particulier ne peuvent pas éviter les attaques de chantage qui cryptent les données ou bloquent les systèmes s'ils veulent continuer à soigner les patients. Ici, les attaquants seront encore plus agressifs à l'avenir : d'une part par des attaques automatisées sur des TI non préparées et d'autre part par des attaques de ransomware-as-a-service (RaaS) plus ciblées, qui sont lancées avec l'ingénierie sociale sur le devenir des décideurs en ressources humaines, en administration et en comptabilité.

2. Risques des appareils connectés

Dans le domaine de la santé, le nombre d'appareils IoT et OT médicaux connectés monte en flèche. Cependant, ce vecteur d'attaque est encore souvent négligé et les appareils en réseau sont intégrés dans les réseaux sans précaution. Les pirates connaissent également les risques spécifiques de ce matériel : ils savent comment trouver les mots de passe codés en dur de la plupart des appareils - et peuvent les utiliser pour pénétrer le réseau. Il n'est souvent même pas possible d'empêcher les utilisateurs non autorisés d'accéder aux appareils. Étonnamment souvent, des appareils sont utilisés qui ne sont qu'insuffisamment certifiés. Les systèmes dotés de systèmes d'exploitation obsolètes qui ne sont plus pris en charge introduisent également de nouveaux risques au fil du temps.

3. Manque de visibilité du matériel

De nombreuses organisations ne voient pas l'informatique dans son ensemble. Le cryptage des serveurs de l'hôpital Lukas de Neuss n'a été possible que parce qu'un ancien client invisible avait des droits d'administrateur et a ainsi permis au malware de se propager davantage. Avec l'IoT et l'OT, ce danger est encore plus fondamental car la plupart de ces appareils ne sont pas soumis à l'accès des organisations informatiques internes.

4. Les vulnérabilités zero-day continuent d'augmenter

Log4j a montré que les vulnérabilités zero-day peuvent encore causer des dommages massifs et menacer d'innombrables organisations. Le secteur de la santé est plus vulnérable à ces vulnérabilités, et le manque d'attention peut conduire à une exploitation plus large de ces vulnérabilités.

Suggestions de thérapie contre les attaques

Si vous voulez assurer la sécurité des systèmes et la santé des patients, vous devez et pouvez faire plusieurs ajustements :

  • Protection de tous les appareils : une solution de détection et de réponse étendues (XDR) protège non seulement les terminaux habituels, mais également les appareils sur lesquels - comme dans le cas de l'IoT - il n'y a aucun moyen d'installer des agents ou ils échappent au contrôle de l'informatique les managers mentent.
  • Gestion et évaluation continues des vulnérabilités : les vérifications préalables, ainsi que l'évaluation et la gestion des vulnérabilités, sont des éléments clés pour découvrir et éliminer les vulnérabilités potentielles et existantes avant que les attaquants ne les exploitent.
  • Isolement des segments de réseau : Cela permet de limiter les dommages. Si vous séparez rapidement les zones de réseau les unes des autres, vous pouvez empêcher les ransomwares de se propager davantage, par exemple.
  • Gestion de l'identité : cela réduit le risque d'inconduite des employés. Ceci est particulièrement important compte tenu de la taille de nombreuses installations et du nombre d'employés qui ne sont souvent pas particulièrement expérimentés ou soucieux de la sécurité informatique.
  • Tests d'intrusion : vous testez la réactivité de vos propres défenses informatiques et aidez à identifier les parties de l'organisation ou les employés à risque et déterminez les domaines dans lesquels la réponse aux incidents peut être améliorée.

Engagez-vous dans une expertise externe

Les administrateurs informatiques de la santé ne sont pas seulement surchargés, ils manquent souvent d'expertise ou de temps pour le construire. Souvent, ils ne s'occupent même pas de la sécurité informatique et réagissent à des incidents spécifiques. Une analyse des anomalies dans le comportement des terminaux n'est généralement pas possible pour eux.

choix du partenaire

Jörg von der Heydt, directeur régional DACH chez Bitdefender (Image : Bitdefender).

L'aide ne peut donc provenir que de partenaires disposant des connaissances appropriées en matière de sécurité informatique et de l'industrie. Par exemple lors d'un changement de fournisseur. Par exemple, de nombreux services informatiques ne savent pas à quel point la désinstallation de l'ancien système était complète et combien de clients doivent encore être reconfigurés manuellement. Parce que de nouveaux ensembles de règles à créer peuvent avoir des effets désagréables pour toutes les personnes impliquées dans le fonctionnement en direct, dont les causes doivent ensuite être analysées et éliminées de manière chronophage. Les partenaires peuvent y apporter leur expertise et apporter un soutien intensif aux processus de déploiement afin de minimiser ces remaniements et de pouvoir réagir rapidement. Un revendeur à valeur ajoutée joue ici un rôle important et peut être comptabilisé séparément en tant que poste de service dans le budget.

analystes de sécurité

Les services de détection et de réponse gérés (MDR) sont tout aussi importants. Les grandes cliniques en particulier avec des systèmes très complexes qui ont besoin d'un SIEM ou d'un ISMS (Security Information and Event Management ou système de gestion de la sécurité de l'information) pour des raisons de conformité peuvent combiner les technologies et les ressources nécessaires avec un centre d'opérations de sécurité externe dans le cadre d'une location de service MDR à bon marché. C'est toujours moins cher et en même temps plus efficace que d'acheter et d'exploiter vous-même cette technologie. Et en plus de cela, MDR offre l'expertise, les conseils et le soutien actif d'analystes de sécurité.

La santé coûte de l'argent

Depuis l'année dernière, les hôpitaux peuvent également accéder à un soutien financier pour leur sécurité informatique. La loi sur l'avenir de l'hôpital (KHZG) a apporté du mouvement sur le marché. Dans la mesure du possible, le montant du financement peut être bien planifié, mais à ce jour, de nombreuses demandes n'ont pas été traitées. Il est nécessaire de rattraper son retard ici, car les organisations ne devraient pas postuler pour un système qui n'est plus à l'épreuve du temps en raison d'un retard dans la mise en œuvre finale. Les plates-formes de sécurité ouvertes et les services et consultants MDR en constante évolution peuvent s'adapter et s'adapter de manière flexible à la situation de la menace.

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus