Les attaquants s'intéressent aux appareils IoT dans les hôpitaux. Quel que soit le secteur, les experts mettent en garde depuis des années contre les vulnérabilités IoT correspondantes. Une analyse de Marc Laliberte, responsable des opérations de sécurité technique WatchGuard.
Depuis janvier 2021, le gouvernement fédéral allemand a fourni trois milliards d'euros pour la numérisation des hôpitaux dans le cadre de la loi sur l'avenir des hôpitaux. Un autre 1,3 milliard provient des États fédéraux. L'objectif : un programme d'investissement complet pour les capacités d'urgence modernes, la numérisation et, enfin et surtout, des mesures pour accroître la sécurité informatique. Sur ce dernier point en particulier, l'urgence d'agir saute aux yeux, car les cliniques sont de plus en plus ciblées par les hackers, quel que soit le pays.
L'IdO dans les hôpitaux sont des objectifs
Dans ce contexte, les attaquants s'intéressent de plus en plus aux appareils IoT. La raison : L'Internet des objets a un problème de sécurité qui a été pratiquement hérité. Quel que soit le secteur, les experts mettent en garde depuis des années contre les vulnérabilités correspondantes. Il existe maintenant de nombreux exemples de tels scénarios d'attaque : du botnet Mirai, qui a fait trébucher des géants de l'Internet tels que Netflix, Twitter et Reddit en 2016, à la compromission des caméras de sécurité Verkada, qui sont utilisées dans les hôpitaux et d'autres lieux, découverts au printemps 2021.
De plus en plus menacés : les appareils IoT dans le secteur de la santé
On peut fortement supposer que les attaques correspondantes contre les applications IoT dans le domaine de la santé continueront d'augmenter à l'avenir. Après tout, l'énorme avantage des capteurs en réseau pour l'échange de données de diagnostic est incontesté. Les observateurs du marché prédisent que l'adoption de l'IdO dans les soins de santé atteindra un taux de croissance annuel composé (TCAC) de 2028 % jusqu'en 25,9. Cependant, cela augmente automatiquement la surface d'attaque.
Forte vulnérabilité des dispositifs médicaux
Étant donné que les problèmes techniques de la technologie médicale peuvent entraîner des situations potentiellement mortelles, les prestataires de soins de santé tels que les hôpitaux et les cliniques s'appuient souvent sur des applications et des appareils coûteux et hautement personnalisés. Cependant, ceux-ci sont souvent réticents à recevoir des mises à jour et des correctifs - de peur que cela ne limite la fonctionnalité des composants utilisés. Il existe ici des parallèles avec l'Internet des objets traditionnel. Alors que les logiciels personnalisés s'exécutent généralement sur une variante Linux vieille de plusieurs années, les appareils IoT médicaux utilisent souvent des versions obsolètes de Microsoft Windows et Windows Server. Par exemple, les chercheurs de l'année dernière ont découvert que 45 % des dispositifs médicaux étaient vulnérables à la vulnérabilité critique de BlueKeep Windows. Microsoft considérait cela comme si grave qu'il a même publié des correctifs hérités pour les versions de son système d'exploitation qui n'avaient en fait pas été prises en charge pendant des années.
Fondamentalement, tous les problèmes de sécurité IoT peuvent être attribués à trois omissions :
- manque de considérations de sécurité pendant le développement
- les lacunes dans les connaissances et le manque de transparence parmi ceux qui adoptent l'IdO, ainsi que
- manque de gestion des mises à jour des appareils après le déploiement
IoT : pas cher et sécurisé à la fois ?
Le premier problème, la considération secondaire de la sécurité informatique lors du développement, s'explique en grande partie par le fait que la plupart des utilisateurs de l'IoT sont guidés par le prix. Cependant, si l'accent est mis uniquement sur la question de savoir si une solution répond aux exigences techniques de base tout en étant peu coûteuse à l'achat, les fabricants ne sont pas incités à investir des ressources supplémentaires dans l'amélioration de la sécurité de leurs produits. En conséquence, les appareils sont livrés avec des mots de passe faibles et codés en dur, exécutant des logiciels obsolètes et des systèmes d'exploitation dépourvus même des protections de base. Cela invite littéralement les cybercriminels à exploiter les failles de sécurité de la taille d'une porte de grange. Par exemple, le botnet Mirai de 2016 n'a pas prospéré en exploitant une vulnérabilité sophistiquée du jour zéro dans les caméras IoT. Il suffisait plutôt d'essayer une liste de 61 noms d'utilisateur et mots de passe communs sur une interface d'administration qui n'était pas sécurisée par le fabricant de l'appareil - il ne peut être question d'effort ici.
Étendre l'approche zéro confiance à l'IoT
Avant d'utiliser l'IoT, les entreprises doivent réfléchir attentivement à la manière et à la mesure dans lesquelles elles souhaitent utiliser cette technologie. Ici, il peut être utile de suivre l'approche Zero Trust : Essentiellement, ce concept de sécurité consiste à ne faire confiance à aucun appareil du réseau et à vérifier chacun à nouveau. Quiconque s'abstient de considérer automatiquement le réseau interne comme un « refuge » est déjà sur la bonne voie. Dans cet esprit, réfléchissez aux précautions de sécurité nécessaires pour gérer le risque posé par un utilisateur ou un terminal malveillant déjà sur le réseau.
Utiliser des segments de réseau spécifiquement pour l'IoT
Pour l'Internet des objets, cela signifie que les appareils correspondants sont utilisés dans des segments de réseau largement encapsulés par rapport aux autres systèmes et, en particulier, aux ressources les plus importantes. S'il existe des raisons techniques de conserver un système potentiellement non sécurisé et non corrigé, il est important de le protéger au niveau du réseau en limitant l'accès à des ports et protocoles spécifiques qui sont absolument nécessaires à son fonctionnement. Ces connexions doivent également être systématiquement contrôlées pour détecter d'éventuelles anomalies afin de pouvoir détecter à un stade précoce les attaques de réseau et les logiciels malveillants. Dans le même temps, il est important d'établir des analyses de vulnérabilité et des évaluations de sécurité régulières pour tous les appareils IoT du réseau. Ce n'est qu'alors que les entreprises sauront de quoi elles doivent se protéger et ne seront pas surprises par quelque chose qui est resté inaperçu jusqu'à présent.
Plus sur WatchGuard.com
À propos de WatchGuard WatchGuard Technologies est l'un des principaux fournisseurs dans le domaine de la sécurité informatique. Le vaste portefeuille de produits s'étend des plates-formes UTM (Unified Threat Management) hautement développées et des plates-formes de pare-feu de nouvelle génération à l'authentification multifacteur et aux technologies pour une protection WLAN complète et une protection des terminaux, ainsi que d'autres produits spécifiques et services intelligents liés à la sécurité informatique. Plus de 250.000 XNUMX clients dans le monde entier font confiance aux mécanismes de protection sophistiqués au niveau de l'entreprise,