Santé : la nouvelle cybermenace des killwares

Santé : la nouvelle cybermenace des killwares

Ce dernier a en effet fait l’objet de cyberattaques massives depuis le début de la pandémie, à raison par exemple d’une opération malveillante par semaine en 2021, selon un rapport d’IBM Security.

À l’instar de nombreuses autres organisations, tous secteurs confondus, les établissements de santé ont adopté la numérisation pour accompagner le personnel au quotidien, notamment en facilitant les processus et le partage d’informations entre le corps médical, mais aussi avec les patients. Par conséquent, ces établissements regroupent désormais une multitude de dispositifs IoT, y compris des appareils qui n’étaient traditionnellement pas connectés, comme les IRM. Leur espérance de vie atteint parfois vingt, voire trente ans, et leur système d’exploitation finit par devenir obsolète sans pour autant pouvoir souvent bénéficier de mises à jour. De plus, ces machines sont mal sécurisées, voire pas du tout, en raison d’un manque de budget et d’une méconnaissance des vulnérabilités et des menaces associées.

En effet, le personnel ne bénéficie pas de formation en sécurité IT, de sorte que les employés ne se rendent pas compte des conséquences que pourrait avoir une machine à rayons X mal sécurisée, ou un ordinateur utilisé par plusieurs personnes avec le même identifiant. En outre, ces organisations ont toujours pour priorité de s’occuper des patients plutôt que de la cybersécurité. C’est la raison pour laquelle ce poste passe en dernier lorsque le budget est réparti entre les départements.

La situation s’est aggravée avec la pandémie. En effet, la transformation numérique a été accélérée par le Covid-19, avec notamment la réservation en ligne des vaccins, les rendez-vous médicaux à distance, ou encore les pass sanitaires avec QR codes. Dans la mesure où les cybercriminels aspirent systématiquement à un retour sur investissement rapide et garanti, le secteur de la santé est devenu une cible de choix du fait de sa cyber-hygiène insuffisante.

publicité

Du ransomware au killware

Selon Statista, le secteur de la santé se classe en troisième position parmi les principales cibles des attaques par ransomware en 2021 (après le gouvernement et l’éducation). Cependant, les cybercriminels se tournent désormais vers une autre menace. En effet, les établissements de cette industrie ont fini par renforcer leur défense contre les ransomwares, et ils parviennent de mieux en mieux à récupérer leurs données chiffrées, grâce à de meilleures politiques de sauvegarde et à une meilleure sensibilisation du personnel aux bonnes pratiques à adopter.

Par conséquent, les cybercriminels ont adapté leurs attaques et ont opté pour une technique appelée « killware ». Dans ce dernier cas, il ne s’agit plus de prendre en otage des données en les chiffrant, comme le font les ransomwares, mais de menacer de prendre le contrôle d’appareils connectés qui pourraient causer la mort de patients s’ils sont éteints. Ces dispositifs IoT comprennent notamment les respirateurs, les perfusions distribuant des médicaments par intraveineuse, ou encore le système orientant les ambulances vers les hôpitaux les plus proches. Déjà soumis à la pression du Covid-19, le personnel médical subit un stress supplémentaire en raison de ces campagnes malveillantes ; et les équipes IT n’ont d’autre choix que de payer la rançon afin de protéger les patients.

Améliorer la sécurité des établissements de santé

En août 2020, le gouvernement français a lancé France Relance, un plan de relance de 100 milliards d’euros qui a notamment pour objectif de soutenir financièrement les industries stratégiques qui ont besoin d’investissement et de se moderniser en raison de la pandémie. Pour le secteur de la santé, cet investissement majeur pourrait l’aider à pallier ses vulnérabilités et lui donner les armes nécessaires pour affronter le paysage actuel des cybermenaces. De plus, l’ANSSI intervient davantage au niveau régional sur l’ensemble du territoire pour contribuer à la diffusion des meilleures pratiques de cybersécurité.

Cependant, ces initiatives publiques ne seront couronnées de succès que si le secteur finit par prendre conscience que la première étape de la protection reste la sécurisation des accès et des données sensibles, en faisant de la cybersécurité une priorité. Ainsi, les équipes IT seront en mesure d’atténuer les tentatives de violation et de s’adapter plus rapidement à l’évolution du paysage des menaces. Concrètement, il est essentiel de mettre en place plusieurs bonnes pratiques et politiques au sein des établissements de santé. 

Premièrement, les dispositifs IoT doivent être isolés via un serveur segmenté et les machines ne doivent pas être déployées sur un environnement de bureau, afin qu’un dispositif compromis ne puisse pas avoir de répercussions sur l’ensemble du réseau. Les équipes IT doivent aussi être en mesure de vérifier aisément qui (humains et machines) peut accéder à quoi et pourquoi ; autrement dit, si un droit d’accès est pertinent et nécessaire. Ainsi, le modèle du moindre privilège est recommandé : un utilisateur doit uniquement avoir accès aux données dont il a réellement besoin pour s’acquitter de ses tâches au quotidien, ni plus, ni moins. Enfin, les données stockées doivent être classées en fonction de leur caractère sensible et protégées en conséquence.

Face à l’essor de la numérisation dans le secteur de la santé, les organisations doivent adapter leur stratégie de défense et de cybersécurité en conséquence. En effet, elles ont déployé de nombreux dispositifs IoT, qui ne sont jamais sécurisés à 100 %, et les connaissances du personnel en termes de cyber-hygiène ne sont pas toujours à la hauteur.

 Comme les attaques menacent désormais directement la vie des patients, la cybersécurité doit devenir aussi importante que les soins quotidiens prodigués aux malades. Si des programmes nationaux adéquats et des améliorations sur site sont actuellement mis en place, un profond changement de mentalité sera nécessaire pour améliorer durablement la cybersécurité dans cette industrie et pour lutter avec succès contre les campagnes malveillantes.

Leave a Reply

Your email address will not be published. Required fields are marked *