La sécurisation des appareils de santé

La sécurisation des appareils de santé

juin 29, 2021 Non Par admin

À l’instar de tous secteurs d’activité, le secteur de la santé a connu une certaine numérisation importante ces 5 dernières années.

Aujourd’hui, la santé connectée est devenue le quotidien de millions de personnes à travers le monde. Si de manière pratique cette situation présente bien des avantages, on ne peut pas nier que les inconvénients sont aussi nombreux.

Cet article va aussi vous intéresser : La santé de plus en plus menacée par le piratage informatique

En dehors des menaces qui peuvent découler typiquement de la sécurité informatique, il faudrait aussi prendre en compte tous les risques qui peut voir provenir d’appareils infecté ou déjà piraté, alors de passerelle aux pirates informatiques d’initiés de grande envergure.

Si nous remontons un peu dans le temps en 2017, le programme informatique WannaCry mettait à genoux des millions d’ordinateurs à travers le monde. Pour les libérer les cybercriminels à l’origine de cette vague de piratage informatique avaient exigé le paiement de rançon. L’un des incidents basés sur le logiciel de rançonnage les plus populaires de l’histoire de la cybersécurité. Au Royaume-Uni seulement, cet incident informatique de sécurité majeur a touché de plein fouet près d’un tiers des établissements de santé à travers le pays. C’est près de 8 % de cabinets de médecine généraliste qui ont été affecté.

En 2019 seulement, les acteurs financiers des incidents de sécurité et des violations de données aurait coûté la bagatelle de 4 milliards de dollars à l’industrie de santé uniquement.

En 2020, le plus grand centre hospitalier de la République tchèque, responsable de la mise en place des tests de dépistage de la maladie coronavirus signaler au grand dam du grand public avoir été touché de plein fouet par une attaque informatique.

« La cause fondamentale de ce niveau croissant d’attaques réussies contre le secteur hospitalier reste le manque de budget pour l’infrastructure de sécurité informatique. Cela signifie que les systèmes sont vulnérables aux attaques et peuvent conduire à des incidents réels et potentiellement mortels. Les prestataires de soins de santé utilisent souvent des systèmes hérités tournant sous Windows 95 ou XP qui ne peuvent pas être facilement mis à jour, mais qui doivent encore fonctionner en attendant leur remplacement. En effet, cela nécessiterait une refonte de l’architecture complète nécessitant des coûts et des ressources significatives. », explique Xavier Facelina, PDG de SECLAB. « Le matériel ou les systèmes d’exploitation, y compris la couche TCP/IP, peuvent être anciens et non mis à jour lorsque de nouvelles vulnérabilités sont identifiées. Cela peut affecter des millions d’appareils IoT, y compris les moniteurs des patients, les scanners ou les IRM par exemple. Dans ces environnements, l’utilisation de pare-feu peut ne pas être suffisante, étant basée sur des logiciels et sujette à des compromis. Une visite sur site est souvent le seul moyen de résoudre le problème, mais nécessite des ressources considérables pour être efficace. Pour autant, il faut agir rapidement, car un retard trop important pourrait mettre en danger les patients.  En bref, l’option la plus simple dans ces circonstances est : « ne changeons rien ». Le problème est que, pour prolonger la durée de vie des systèmes, ils peuvent avoir besoin de communiquer avec des ordinateurs ou des systèmes plus récents, sur des réseaux transportant différents flux d’informations, mais qui peuvent également contenir des logiciels malveillants. Le premier défi est alors de les isoler tout en limitant la communication à des sources ou destinations limitées. Le second est de garantir que toutes les données transférées entre ces anciens et ces nouveaux systèmes peuvent être validées de manière à ce que les contenus malveillants ne puissent pas être échangés. », ajoute ce dernier.

En allant dans ce sens, l’approche dite de « Electronic Airgap » se présente comme étant la plus pertinente. Cependant cela va compliquer que l’appareil qui ne présente aucun risque de compromission sur un ciré dans l’ensemble des systèmes. Un appareil qui aura qu’une seule fonctionnalité : d’échanger du contenu déjà certifié ou valider, à un ensemble de sources et les destinations très bien déterminé à l’avance.

« Les environnements hérités peuvent ainsi être connectés sans aucun correctif au niveau du système d’exploitation ou du réseau. L’échange d’informations peut se faire à l’intérieur ou à l’extérieur de l’entreprise et sans avoir recours à des visites de site coûteuses et chronophages. Il sera alors possible de prolonger la durée de vie de l’investissement, réduire les besoins de capex et d’opex et d’augmenter le niveau de sécurité et ainsi réduire le risque. », conclut Xavier Facelina.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage