Cyberattaques contre les soins de santé : comment elles se produisent et ce que vous pouvez faire

Les cyberattaques contre les soins de santé sont devenues plus courantes ces dernières années. Ces attaques peuvent avoir de graves conséquences, notamment le vol de données sensibles, l'interruption des services et même la mort.

Les établissements de santé constituent de bonnes cibles pour les pirates informatiques pour plusieurs raisons, notamment la collecte d'informations détaillées sur les patients qu'ils stockent. Pour les cybercriminels, extraire avec succès les données des patients, c'est comme obtenir un pot d'or. Pour les établissements et les patients touchés par le piratage, l'expérience est un cauchemar.

Vous n'oublierez pas rapidement une mauvaise expérience, mais vous pouvez réduire votre exposition à celle-ci ou même prévenir complètement les attaques. Vérifier Les effets positifs et négatifs que l'IA a déjà sur les soins de santé.

Cyberattaques contre les soins de santé : comment elles se produisent et ce que vous pouvez faire

Le paysage des cyberattaques contre les soins de santé

Les cyberattaques contre les établissements de santé ne sont pas nouvelles. En 2017, les rançongicielsWannaCryDe couper l'herbe sous le pied du National Health Service du Royaume-Uni. Les cyberattaques ont fait des vagues, mais le NHS n'a pas été la cible principale des acteurs de la menace. Cependant, les cybercriminels semblent avoir appris que les établissements de santé sont un fruit à portée de main. En 2021, il a rapporté Bureau des affaires publiques Un groupe de pirates a lancé une cyberattaque coordonnée sur plus de 1500 XNUMX hôpitaux, écoles et sociétés financières.

Les rançongiciels et le phishing sont des méthodes couramment utilisées par les pirates dans ces attaques : le phishing pour obtenir un accès privilégié aux serveurs ; Et ransomware pour arrêter les utilitaires et empêcher l'accès aux fichiers importants pour faire pression sur l'argent.

Par rapport aux entreprises technologiques qui gèrent également des données clients précieuses, les établissements de santé sont des cibles faciles, principalement parce que les pirates ont plusieurs points d'entrée. De plus, comme les conséquences de leurs attaques sont mortelles, les pirates s'attendent à ce que la direction approuve rapidement leurs demandes. Vérifier Pourquoi devriez-vous garder vos dossiers de santé en sécurité.

Comment se produisent la plupart des cyberattaques contre les soins de santé ?

Le principal point d'entrée pour les pirates est les e-mails de phishing envoyés au personnel de santé. Bien que les pirates préfèrent cibler les employés ayant un accès de niveau administrateur, n'importe quel employé l'activera. Le premier objectif est de pirater l'appareil d'une personne en l'incitant à télécharger des logiciels malveillants liés aux e-mails. Une astuce de phishing pourrait également consister à leur faire cliquer sur un mauvais lien et à saisir leurs identifiants de connexion sur un faux tableau de bord.

Maintenant que le logiciel malveillant se trouve sur l'appareil de l'employé compromis, l'objectif suivant est de le transférer sur le réseau de l'organisation. Cela se produit généralement lorsque l'appareil compromis se connecte à des appareils non sécurisés ou déverrouillés sur le réseau. La communication peut se faire via WLAN, Bluetooth, FTP ou même en connectant une clé USB.

Cyberattaques contre les soins de santé : comment elles se produisent et ce que vous pouvez faire

Une fois que le logiciel malveillant est dans le réseau de l'organisation cible, il exécute sa charge utile et établit un système de commande et de contrôle avec l'attaquant. Avec cette porte dérobée ouverte, les pirates peuvent se déplacer latéralement et s'établir, compromettant davantage de serveurs et créant plus de portes dérobées dans le réseau pour de futures attaques.

Pourquoi les hackers ciblent-ils les établissements de santé ?

Ces attaques se résument à l'obtention d'argent et de données d'identité. Les pirates ne se soucient pas de savoir qui a une dent extraite ou à quoi ressemble une radiographie de la jambe de quelqu'un. L'objectif est d'obtenir les informations personnelles et les dossiers vitaux des patients. Cela inclut le nom complet, l'historique des adresses, les détails de la carte, le numéro de sécurité sociale, les données biométriques, le certificat de naissance, le certificat de décès, etc.

Avec ces informations, il est possible de voler l'identité d'une personne et de l'utiliser pour obtenir des prêts, ouvrir des comptes bancaires ou même se faire passer pour quelqu'un lors de la communication avec des prestataires de services. Les cybercriminels peuvent également utiliser des registres d'état civil tels que des certificats de décès pour commettre des fraudes d'intérêt public. Pour les pirates qui ne sont pas intéressés par l'utilisation de données volées, il existe une demande pour cela sur le marché noir (ou même sur le dark web).

Mais monétiser les données volées des patients n'est pas toujours une promenade de santé. Par conséquent, les pirates préfèrent souvent forcer l'administration de l'hôpital à payer une rançon. Ils ont souvent l'avantage d'obtenir des paiements en cryptant les fichiers et en empêchant le personnel d'utiliser les appareils sur lesquels ils comptent le plus pour accéder aux informations sur les patients et prodiguer des soins.

Dans des moments comme ceux-ci, l'accès des cadres de la santé est restreint et soumis à des pressions. Ils doivent choisir entre payer la rançon et éventuellement être condamnés à une amende par le gouvernement (selon au Trésor américain) ou faire face à des poursuites judiciaires de la part de patients dont les données ont été divulguées. Il n'est pas rare que la direction abandonne et choisisse l'option qui protège son image de marque et coûte moins cher. Souvent, un manque de fonds signifie que les organisations de soins de santé ne mettent pas en œuvre les mesures de sécurité appropriées en premier lieu...

Comment vous pouvez protéger les données de santé contre les pirates

Cyberattaques contre les soins de santé : comment elles se produisent et ce que vous pouvez faire

Les hôpitaux sont dans le collimateur des cyberattaques contre les soins de santé, mais la cible est susceptible de s'étendre pour inclure des entreprises technologiques pour fabriquer des produits qui collectent des données sur la santé, comme les montres intelligentes. Voici ce que vous, un administrateur d'établissement de santé, un professionnel de la santé ou toute personne utilisant des services de santé pouvez faire pour réduire votre risque.

Mettre à niveau l'ancien matériel et corriger les anciens logiciels

De nombreux établissements de santé utilisent encore des ordinateurs exécutant des versions plus anciennes des systèmes d'exploitation Windows tels que Windows 7 et Windows XP. La prise en charge des anciens systèmes d'exploitation a pris fin Cela signifie que les pirates peuvent facilement exploiter les vulnérabilités existantes. Mais même les modèles d'ordinateurs les plus récents exécutant la dernière version de Windows peuvent être battus. Cependant, c'est mieux car il dispose d'un support pour les développeurs. Vous pouvez vous attendre à recevoir des mises à jour de sécurité qui corrigent les failles, souvent avant que les pirates ne puissent les exploiter.

De plus, de nombreux établissements de santé font appel à des sociétés tierces qui fournissent des équipements et des logiciels spécialisés. L'utilisation de plusieurs fournisseurs augmente les points d'entrée pour les pirates, car tout est connecté. Lorsque vous vous fiez à des produits ou services spécialisés, il est préférable de fréquenter des entreprises qui ont l'habitude d'améliorer leurs marchandises.

Dans un secteur où les budgétistes donnent la priorité aux consommables et à la masse salariale, il peut être difficile d'allouer de l'argent pour remplacer l'ancien matériel, même s'il fonctionne. Cependant, la perte potentielle due aux cyberattaques rend ce coût nécessaire. Vérifier Différentes façons de prévenir les attaques de la chaîne d'approvisionnement.

Engagez l'équipe bleue ou rouge

Le service informatique des établissements de santé est principalement responsable de la maintenance des logiciels cliniques et du dépannage des appareils défectueux. Ces départements fonctionnent généralement sur un système allégé, avec peu d'employés possédant les compétences ou les connaissances nécessaires pour prévenir les cyberattaques. Dans de tels cas, envisagez d'embaucher une équipe bleue, rouge ou violette pour évaluer la posture de cybersécurité de votre organisation.

Les analystes en cybersécurité le méritent. Une équipe peut recommander ou mettre en œuvre des protocoles de cryptage qui rendront vos fichiers inutiles pour les pirates même s'ils pénètrent dans votre réseau. De plus, ils peuvent mettre en place une technologie de tromperie pour faire gagner un temps important au service informatique pour faire face aux cyberattaques avant qu'elles ne paralysent les systèmes. Vérifier Qui est la Blue Team et comment améliore-t-elle la cybersécurité ?

Suivez les meilleures pratiques de cybersécurité pour protéger les données

Nous recommandons des pratiques de sécurité des points de terminaison, en particulier l'accès au réseau du modèle zéro confiance et la réglementation de l'accès au port USB. En attendant, si vous devez utiliser un appareil, tel qu'un téléphone, qui se connecte souvent au réseau de l'organisation, envisagez d'en avoir un qui est uniquement destiné au travail. Évitez d'intégrer trop profondément cet appareil dans votre réseau domestique car il peut transporter des logiciels malveillants du travail à votre domicile.

Cependant, si vous utilisez des applications mobiles, nous vous recommandons de partager le moins de données possible. Une façon de limiter la quantité de données collectées par un appareil consiste à utiliser une méthode qui stocke vos données localement plutôt que de les télécharger sur le cloud de l'entreprise. Si vous utilisez des appareils qui aident votre médecin à surveiller votre santé à distance, demandez un appareil avec un cryptage avancé de bout en bout pour protéger les données. Vérifier Des moyens rentables de mettre en œuvre la cybersécurité dans les limites du budget.

Quel avenir pour la sécurité sanitaire ?

Les professionnels de la santé dépendent fortement des équipements numériques pour fournir des soins de haute qualité. Les pannes causées par les cyberattaques peuvent rapidement devenir chaotiques. L'impact des attaques ne fera que s'aggraver à l'avenir à mesure que la génération de professionnels familiarisés avec le stylo, le papier et l'équipement analogique prendra sa retraite. Cependant, il est possible de réduire le risque en renforçant votre cybersécurité. Vous pouvez voir maintenant Comparaison de la cybersécurité et du piratage éthique : quelle est la différence entre eux ?

DzTech

Je suis ingénieur d'état avec une vaste expérience dans les domaines de la programmation, de la création de sites internet, du référencement et de la rédaction technique. Je suis passionné par la technologie et me consacre à fournir des informations de qualité au public. Je peux devenir une ressource plus précieuse pour les utilisateurs qui recherchent des informations précises et fiables sur les critiques de produits et les applications spécialisées dans divers domaines. Mon engagement inébranlable envers la qualité et l’exactitude garantit que les informations fournies sont dignes de confiance et utiles au public. La recherche constante de connaissances me pousse à me tenir au courant des dernières évolutions technologiques, en veillant à ce que les idées partagées soient véhiculées de manière claire et accessible.
Aller au bouton supérieur