Fortinet - La sécurité informatique dans la transformation numérique du secteur de la santé
Le secteur de la santé a été profondément modifié par la transformation numérique. Les innovations dans le domaine médical ont conduit à de nouvelles méthodes de traitement ainsi qu'à des économies de coûts qui n'ont pas eu d'impact négatif sur la qualité des soins de santé. Des réseaux plus rapides et de meilleure qualité permettent la télémédecine, qui offre à des milliers de patients un accès à des soins de haute qualité.
Mais aujourd'hui plus que jamais, les cybercriminels ont également pris pour cible le secteur de la santé. Par conséquent, la cybersécurité est cruciale pour le succès des systèmes de santé, qui sont de plus en plus menacés par le vol de données de patients ou la prise en otage de systèmes informatiques internes par des ransomwares. Les vulnérabilités qui permettent ces attaques existent dans toutes les verticales, mais dans le secteur de la santé, ces attaques peuvent mettre la vie en danger.
Ci-dessous sont expliqués trois domaines sur lesquels les équipes informatiques et de sécurité du secteur de la santé devraient se concentrer pour améliorer durablement le niveau de sécurité informatique.
Comment garantir la sécurité de la télémédecine ?
Les outils en ligne et les appareils médicaux IoT pour surveiller la santé des patients sont aujourd'hui omniprésents - ils sont même utilisés en chirurgie. Les portails destinés aux patients donnent aux gens un plus grand contrôle sur leurs soins de santé et un meilleur accès aux informations importantes. Cette transformation numérique de la médecine ne peut toutefois pas exister sans s'assurer que les données sont protégées contre les cybercriminels.
Les équipes informatiques du secteur de la santé sont confrontées à plusieurs défis dans la lutte contre la cybercriminalité. Elles doivent avoir une visibilité sur l'architecture réseau avancée, les données et les systèmes d'exploitation, ainsi que sur les appareils de l'Internet des objets médicaux (IoMT) présents sur le réseau. Le contrôle d'accès au réseau (NAC) et les programmes d'évaluation des cybermenaces (CTAP) sont deux des principaux outils permettant d'atteindre ce niveau de visibilité.
Contrôle d'accès au réseau
Les solutions NAC permettent une authentification et une surveillance sécurisées des appareils présents sur le réseau, ainsi qu'une réaction automatisée en cas de détection d'un comportement malveillant. Ces solutions peuvent également gérer et appliquer des politiques d'accès aux réseaux afin de garantir que seuls les utilisateurs et les appareils appartenant à des segments autorisés puissent accéder à certaines données.
Évaluation des cybermenaces et défense contre les menaces internes
La gestion des vulnérabilités joue un rôle important dans l'identification des vulnérabilités du réseau. Les informations obtenues lors d'une évaluation peuvent être utilisées pour valider et développer l'architecture actuelle du réseau. Cette visibilité peut aider les équipes de sécurité informatique à soutenir le secteur de la télémédecine et à allouer efficacement les ressources si nécessaire.
Les cybermenaces ne proviennent pas uniquement de l'extérieur de l'organisation. Les menaces internes - qu'elles proviennent d'employés malveillants, négligents ou imprudents - peuvent être encore plus dangereuses que les menaces externes. Ces menaces ne proviennent pas seulement de l'intérieur du périmètre réseau sécurisé, mais utilisent également des méthodes différentes de celles des menaces externes. Cela pose des défis supplémentaires aux équipes de sécurité du secteur de la santé lorsqu'il s'agit de surveiller et de contenir les menaces.
La formation des utilisateurs et la segmentation du réseau sont un bon début. Mais la protection contre les menaces internes exige également une visibilité totale du réseau et un ensemble de repères solides permettant de comparer les données sur les menaces. Or, jusqu'à présent, cela s'est avéré difficile dans le domaine des soins de santé.
Comment l'Internet des objets médicaux peut-il être défendu ?
Les appareils IoMT sont un élément fondamental de la coordination des soins de santé. De nombreux patients dépendent d'eux pour rester en bonne santé, même s'ils ne peuvent pas se rendre chez le médecin (par ex. avec des moniteurs cardiaques ou la régulation du taux de glycémie). Malheureusement, ces dispositifs IoMT sont par nature peu sûrs et vulnérables à des attaques comparables à celles qui visent les dispositifs IoT normaux - mais ces attaques peuvent mettre en danger la santé - et la vie - des patients.
Ce problème est d'autant plus compliqué que les cybercriminels n'ont pas besoin d'être à proximité physique immédiate pour compromettre un appareil IoMT. Si les cybercriminels ont accès à un réseau de santé - que ce soit via un appareil mal configuré ou non sécurisé, un service de données en nuage vulnérable ou une application non sécurisée au sein du réseau - ils ont souvent accès à tous les appareils connectés à ce réseau. Il est donc essentiel que le secteur de la santé, y compris les développeurs de ces dispositifs IoMT, prenne des mesures pour sécuriser ces dispositifs.
Le secteur de la santé ne peut pas se permettre d'être négligent en matière de sécurité informatique, même s'il souhaite mettre en œuvre rapidement la transformation numérique. Les patients qui dépendent du système de santé pour des services de santé critiques - en personne ou à distance - sont en danger chaque fois qu'ils utilisent des offres de télémédecine, des appareils IoMT ou qu'ils accèdent à des données via une connexion non sécurisée.
La solution se compose de plusieurs piliers. Elle nécessite une visibilité sur l'ensemble du réseau, une gestion des menaces hiérarchisée, une évaluation des menaces en temps réel et une stratégie d'urgence. La clé de cette approche réside dans la planification prévisionnelle et l'utilisation de l'analyse des menaces afin de protéger durablement les établissements de santé contre les menaces internes et externes.
Article original de Sonia Arista, Healthcare Field CISO chez Fortinet.
Traduit de l'anglais avec DeepL, édition et corrections Victor Rossner