Archives par mot-clé : secteur de la santé

Internet des objets : et si c’était la nouvelle faille de sécurité du secteur la santé

La sécurité du patient est essentielle, c’est d’ailleurs pour cette raison qu’il est exigé un ensemble normes au niveau du déploiement des outils d’Internet des objets.

Il a même été intégré comme exigence de démarrage des protocoles de sécurité informatique. Il a même été imposé aux fabricants objets connectés du secteur de la santé, intégrer à leur produit, des mesures de protection drastique la conception de ceux-ci.

Cet article va aussi vous intéresser : L’impact de l’Internet des objets sur la sécurité des systèmes de contrôle industriel selon Kaspersky

C’est d’ailleurs ce que soulève, Éric Houdet, Le vice-président chargé des ventes et marketing de Quarkslab : « Entrés dans les établissements de santé, les objets connectés font l’objet de réglementations et de normes drastiques en matière de sécurité du patient et de sécurité informatique. Les fabricants d’IoT de santé doivent intégrer la protection numérique dès la conception de leurs produits et utiliser des systèmes statiques et dynamiques pour se prémunir contre les cybercriminels. ».

Ces dispositions sont de bonne guerre. En effet nous sommes dans une situation où les machines connectées sont de plus en plus nombreuses dans nos hôpitaux. Elles peuvent constituer à elles seules de véritables mines pour les pirates informatiques.

« Structurée autour de deux piliers – systèmes d’information et périphériques –, l’architecture informatique des hôpitaux offre une large surface d’attaque aux cybercriminels. Mais si les objets connectés représentent un risque important comme point d’entrée des cybercriminels dans les entreprises, le talon d’Achille des établissements de santé est avant tout le système d’information. Infrastructures vieillissantes, outils de sécurité insuffisants, manque de ressources humaines spécialisées en cybersécurité… autant de paramètres qui font la joie des attaquants. Grâce à des ransomwares, ils pénètrent dans le réseau et chiffrent les données stockées sur les serveurs, paralysant leur utilisation. », explique L’expert de chez Quarkslab.

Cependant quand on observe de plus près, l’ensemble des outils connectés utilisé dans nos hôpitaux sont moins sujets à des attaques informatiques. Disons pour le moment car l’éventualité que la cybercriminalité s’y intéresse est très grande. Selon Éric Houdet : « Dotés d’une architecture différente des postes de travail, ces objets connectés n’ont pas les mêmes vulnérabilités. Les attaquer requiert des méthodes et des outils spécifiques. Par ailleurs, leur niveau de sécurité tend à être généralement plus élevé. Et pour cause. Tous ces équipements doivent répondre à des standards et des normes drastiques de sécurité des personnes, à l’instar de la directive européenne 2017/745 ou de la norme ISO14971, qui encadre la gestion des risques liés à ces dispositifs (malades comme professionnels qui opèrent l’équipement), pour recevoir l’accord de mise sur le marché. ».

Pour le moment l’ensemble de ces réglementations est assez positif. De la sorte en soumettant le constructeur d’incorporer dès la base des outils de protection, cela permet de lutter en allemand contre les risques cyber. « Le risque informatique lié à une attaque ou à un ransomware pourra être intégré dans ces analyses. Un électrocardiographe, par exemple, ne peut réaliser des mesures justes que si son système ne connaît aucun dysfonctionnement. Il est donc impératif pour les fabricants d’objets connectés médicaux d’intégrer, dès la phase de conception, la sécurité de tous les composants et briques logicielles constituant le produit final contre les attaques informatiques pouvant viser les établissements de santé. Ce principe de « Safety by design » doit aussi intégrer le « Security by design » afin de mettre en œuvre des mesures plus performantes. », note Éric Houdet

Protéger les différents outils utilisés dans le secteur de la santé relève de la nécessité. Et cela tout simplement parce que il y a des vies en jeu. Les cybercriminels ont plusieurs fois démontré que mettre en danger la vie des patients pour exiger le paiement de rançon n’est pas quelque chose qui les dérangent véritablement. Une cyberattaque peu importe son ampleur, peut avoir de lourdes conséquences.

En conclusion, on peut retenir que : « La sécurité informatique des établissements de santé est un problème complexe, qui nécessite une approche holistique de la sécurité informatique, en prenant en compte le système d’information et les périphériques médicaux. Si les objets connectés de santé ne sont pas la cible prioritaire des pirates, il est essentiel de mettre en place les garde-fous nécessaires afin que cela ne le devienne. », souligne Éric Houdet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le secteur de la santé à l’épreuve des attaques informatiques

Le secteur de la santé est durement touché par l’explosion de la cybercriminalité.

C’est tous les secteurs ont connu une certainement conséquences de la multiplication des actes de cybermalveillance, il faut quand même mentionner que celui de la santé fait partie des plus touchés. Pour seulement l’année 2020, 27 hôpitaux ont été ciblés par des cybercriminels seulement en France. Il était aussi question de laboratoire pharmaceutique. Peu importe les raisons derrière ces différences, que ce soit pour de l’argent ou encore de l’espionnage, les conséquences sont bien réelles.

Cet article va aussi vous intéresser : Attaque informatique contre un hôpital : d’où vient exactement la faille

« Mon technicien d’astreinte m’explique qu’on est en train de subir une cyberattaque, raconte Nasser Amani. En 20 ans de travail dans les systèmes d’information hospitalier c’est la première fois qu’on voit une attaque aussi bien préparée. », raconte le responsable informatique de l’hôpital Nord-Ouest de la ville Villefranche-sur-Saône (Rhône). Dans la nuit du 15 février 2021, l établissements sanitaire est touché par un programme de rançon baptisé Ryuk. Un virus destiné à prendre en otage le système informatique et exigé le paiement bien sûr d’une rançon.

« Il faut d’abord tout arrêter, pour éviter que ça se propage notamment dans nos infrastructures de stockage, poursuit Nasser Amani. Ensuite on met en place une cellule de crise et on passe en mode dégradé. ». Explique le responsable, Nasser Amani. « Tout se fait à la main, les prescriptions, le suivi. On revient 20 ans en arrière. ». De leur côté, les données avaient été sauvegardés dans des serveurs à part ce qui à bien sûr faciliter la récupération des informations nécessaires pour relancer le système. « Mais ça aurait pu être terrible, souligne Nasser Amani. On aurait pu tout perdre, des données de 25 ou 30 ans pour certains patients. ».

Alors on se pose la question de savoir si l’hôpital, à l’instar de plusieurs institutions du genre pour payer la rançon si les informations n’avaient pas pu être récupérées. Nasser Amani, reprend face à la situation : « On ne s’est jamais posé la question ».

Aurait été juste qu’en France, la règle et de ne jamais payer la rançon. Même si cela n’est pas le cas pour tout le monde, certaines organisations qu’elles soient privées ou publiques arrivent à s’en tenir aux principes. Car en versant la rançon exigée par les pirates informatiques, il est clair que cela les encouragent à récidiver. Pourtant s’ils ne reçoivent rien en terme de paiement, ils sont obligés de revoir d’une manière ou d’une autre leur pratique. Et il y a défense sens qu’il ne recommence pas : « Ils peuvent s’emparer des données médicales des patients. Ce sont des données qui valent cher. Au marché noir, elles s’échangent autour de 250 euros l’unité. C’est la pierre angulaire d’autres criminalités, car d’autres vont s’en servir pour d’autres crimes, comme l’usurpation d’identité, fausse déclaration, accès, aux coordonnées bancaires, escroquerie », explique le président du CyberPeace Institute, Stéphane Duguin.

Par ailleurs, si les hôpitaux sont généralement ciblés par cette vague de cybercriminalité, dans un certain sens on pourrait montrer l’aspect de leur vulnérabilité en terme de sécurité. En effet les cybercriminels s’intéressent aux systèmes le plus facile attaquer.  « A l’hôpital, dit-il, l’informatique n’a pas été une priorité ces 10 dernières années. Un directeur d’établissement va préférer recruter des infirmières, faire construire un nouveau bloc opératoire plutôt que de remplacer les PC ou investir dans des outils de sécurité pour se prémunir d’une menace qui ne se réalisera peut-être pas. On a dans les hôpitaux français des PC qui peuvent avoir entre 5 et 10 anset ça donne une certaine fragilité. », déclare Vincent Trely responsable de l’Apssis (l’Association pour la promotion de la sécurité des systèmes d’information de santé).

Il n’est pas rare que les pirates informatiques laissent souvent derrière eux des morceaux de codes histoire de signer leurs cyber actions. La majeure partie des signes qui sont observés par les gendarmes sont des écrits en cyrillique de sorte à faire penser à des pirates informatiques russes peut-être. « C’est le jeu du chat et de la souris, explique-t-il. Des fois on trouve des petits indices dans un bout de code qui nous indiquent que potentiellement, ce serait là. Mais les attaquants qui créent ce code malicieux jouent aussi avec ça. Les Russes ont bon dos mais ils ne sont pas les seuls à pratiquer ce jeu. », note Robert, hacker éthique.

La situation les gouvernements essaient tant mieux que mal de s’organiser pour trouver un espace de coopération suffisante pour contrer la cybermalveillance en pleine progression. « Dès qu’on sort du cadre français ou européen, il y a une lenteur due à la coopération. Il y a différentes lois entre les pays, vous n’avez pas les mêmes règles, les mêmes services d’enquête, vous avez des disparités énormes. », note Pierre Penalba, cyber enquêteur et auteur de Cybercrimes (Albin Michel, 2020).

« Nous avons de bonnes coopérations avec la Russie et l’Ukraine Elles ont abouti à l’arrestation des auteurs d’Emotet, l’un des chevaux de Troie bancaires les plus nocifs depuis des années. Idem pour le dossier Egregor traité en trilatéral avec le FBI, l’Ukraine et nous-mêmes. Cela a pu permettre de démanteler l’équipe qui se trouvait derrière ce logiciel malveillant. », souligne Catherine Chambon, la sous-directrice de la lutte contre la cybercriminalité à la direction centrale de la police judiciaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage