Sécurité IoT : le point sensible à l'hôpital

Sécurité IoT : le point sensible à l'hôpital

Partager le post

Les attaquants s'intéressent aux appareils IoT dans les hôpitaux. Quel que soit le secteur, les experts mettent en garde depuis des années contre les vulnérabilités IoT correspondantes. Une analyse de Marc Laliberte, responsable des opérations de sécurité technique WatchGuard.

Depuis janvier 2021, le gouvernement fédéral allemand a fourni trois milliards d'euros pour la numérisation des hôpitaux dans le cadre de la loi sur l'avenir des hôpitaux. Un autre 1,3 milliard provient des États fédéraux. L'objectif : un programme d'investissement complet pour les capacités d'urgence modernes, la numérisation et, enfin et surtout, des mesures pour accroître la sécurité informatique. Sur ce dernier point en particulier, l'urgence d'agir saute aux yeux, car les cliniques sont de plus en plus ciblées par les hackers, quel que soit le pays.

L'IdO dans les hôpitaux sont des objectifs

Dans ce contexte, les attaquants s'intéressent de plus en plus aux appareils IoT. La raison : L'Internet des objets a un problème de sécurité qui a été pratiquement hérité. Quel que soit le secteur, les experts mettent en garde depuis des années contre les vulnérabilités correspondantes. Il existe maintenant de nombreux exemples de tels scénarios d'attaque : du botnet Mirai, qui a fait trébucher des géants de l'Internet tels que Netflix, Twitter et Reddit en 2016, à la compromission des caméras de sécurité Verkada, qui sont utilisées dans les hôpitaux et d'autres lieux, découverts au printemps 2021.

De plus en plus menacés : les appareils IoT dans le secteur de la santé

On peut fortement supposer que les attaques correspondantes contre les applications IoT dans le domaine de la santé continueront d'augmenter à l'avenir. Après tout, l'énorme avantage des capteurs en réseau pour l'échange de données de diagnostic est incontesté. Les observateurs du marché prédisent que l'adoption de l'IdO dans les soins de santé atteindra un taux de croissance annuel composé (TCAC) de 2028 % jusqu'en 25,9. Cependant, cela augmente automatiquement la surface d'attaque.

Forte vulnérabilité des dispositifs médicaux

Étant donné que les problèmes techniques de la technologie médicale peuvent entraîner des situations potentiellement mortelles, les prestataires de soins de santé tels que les hôpitaux et les cliniques s'appuient souvent sur des applications et des appareils coûteux et hautement personnalisés. Cependant, ceux-ci sont souvent réticents à recevoir des mises à jour et des correctifs - de peur que cela ne limite la fonctionnalité des composants utilisés. Il existe ici des parallèles avec l'Internet des objets traditionnel. Alors que les logiciels personnalisés s'exécutent généralement sur une variante Linux vieille de plusieurs années, les appareils IoT médicaux utilisent souvent des versions obsolètes de Microsoft Windows et Windows Server. Par exemple, les chercheurs de l'année dernière ont découvert que 45 % des dispositifs médicaux étaient vulnérables à la vulnérabilité critique de BlueKeep Windows. Microsoft considérait cela comme si grave qu'il a même publié des correctifs hérités pour les versions de son système d'exploitation qui n'avaient en fait pas été prises en charge pendant des années.

Fondamentalement, tous les problèmes de sécurité IoT peuvent être attribués à trois omissions :

  • manque de considérations de sécurité pendant le développement
  • les lacunes dans les connaissances et le manque de transparence parmi ceux qui adoptent l'IdO, ainsi que
  • manque de gestion des mises à jour des appareils après le déploiement

 

IoT : pas cher et sécurisé à la fois ?

Le premier problème, la considération secondaire de la sécurité informatique lors du développement, s'explique en grande partie par le fait que la plupart des utilisateurs de l'IoT sont guidés par le prix. Cependant, si l'accent est mis uniquement sur la question de savoir si une solution répond aux exigences techniques de base tout en étant peu coûteuse à l'achat, les fabricants ne sont pas incités à investir des ressources supplémentaires dans l'amélioration de la sécurité de leurs produits. En conséquence, les appareils sont livrés avec des mots de passe faibles et codés en dur, exécutant des logiciels obsolètes et des systèmes d'exploitation dépourvus même des protections de base. Cela invite littéralement les cybercriminels à exploiter les failles de sécurité de la taille d'une porte de grange. Par exemple, le botnet Mirai de 2016 n'a pas prospéré en exploitant une vulnérabilité sophistiquée du jour zéro dans les caméras IoT. Il suffisait plutôt d'essayer une liste de 61 noms d'utilisateur et mots de passe communs sur une interface d'administration qui n'était pas sécurisée par le fabricant de l'appareil - il ne peut être question d'effort ici.

Étendre l'approche zéro confiance à l'IoT

Avant d'utiliser l'IoT, les entreprises doivent réfléchir attentivement à la manière et à la mesure dans lesquelles elles souhaitent utiliser cette technologie. Ici, il peut être utile de suivre l'approche Zero Trust : Essentiellement, ce concept de sécurité consiste à ne faire confiance à aucun appareil du réseau et à vérifier chacun à nouveau. Quiconque s'abstient de considérer automatiquement le réseau interne comme un « refuge » est déjà sur la bonne voie. Dans cet esprit, réfléchissez aux précautions de sécurité nécessaires pour gérer le risque posé par un utilisateur ou un terminal malveillant déjà sur le réseau.

Utiliser des segments de réseau spécifiquement pour l'IoT

Pour l'Internet des objets, cela signifie que les appareils correspondants sont utilisés dans des segments de réseau largement encapsulés par rapport aux autres systèmes et, en particulier, aux ressources les plus importantes. S'il existe des raisons techniques de conserver un système potentiellement non sécurisé et non corrigé, il est important de le protéger au niveau du réseau en limitant l'accès à des ports et protocoles spécifiques qui sont absolument nécessaires à son fonctionnement. Ces connexions doivent également être systématiquement contrôlées pour détecter d'éventuelles anomalies afin de pouvoir détecter à un stade précoce les attaques de réseau et les logiciels malveillants. Dans le même temps, il est important d'établir des analyses de vulnérabilité et des évaluations de sécurité régulières pour tous les appareils IoT du réseau. Ce n'est qu'alors que les entreprises sauront de quoi elles doivent se protéger et ne seront pas surprises par quelque chose qui est resté inaperçu jusqu'à présent.

Plus sur WatchGuard.com

 


À propos de WatchGuard

WatchGuard Technologies est l'un des principaux fournisseurs dans le domaine de la sécurité informatique. Le vaste portefeuille de produits s'étend des plates-formes UTM (Unified Threat Management) hautement développées et des plates-formes de pare-feu de nouvelle génération à l'authentification multifacteur et aux technologies pour une protection WLAN complète et une protection des terminaux, ainsi que d'autres produits spécifiques et services intelligents liés à la sécurité informatique. Plus de 250.000 XNUMX clients dans le monde entier font confiance aux mécanismes de protection sophistiqués au niveau de l'entreprise,


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus