La nécessaire sécurisation des dispositifs médicaux

0
109

Au cours des dernières années, le thème de la santé connectée est passé du rêve à la réalité et a fortement exposé ce secteur aux attaques de cybercriminels. Outre une menace directe pour la cybersécurité des appareils médicaux, il existe également une menace dérivée pour d’autres appareils, car un appareil piraté ou infecté peut servir de passerelle, permettant aux hackers de perturber davantage de dispositifs sur le réseau.

En 2017, WannaCry a eu raison de milliers d’ordinateurs à travers le monde avec des messages de pirates exigeant le paiement d’une rançon. Au Royaume-Uni, un tiers des grands groupes hospitaliers et 8 % des cabinets de médecine généraliste ont été touchés.

Fin 2019, les violations de données liées aux soins de santé aux États-Unis auraient coûté 4 milliards de dollars à l’industrie. Plus récemment, en mars 2020, un grand hôpital de la République tchèque, responsable de l’exécution des tests de dépistage du coronavirus, a déclaré qu’une cyberattaque avait frappé ses systèmes informatiques.

La cause fondamentale de ce niveau croissant d’attaques réussies contre le secteur hospitalier reste le manque de budget pour l’infrastructure de sécurité informatique. Cela signifie que les systèmes sont vulnérables aux attaques et peuvent conduire à des incidents réels et potentiellement mortels. Les prestataires de soins de santé utilisent souvent des systèmes hérités tournant sous Windows 95 ou XP qui ne peuvent pas être facilement mis à jour, mais qui doivent encore fonctionner en attendant leur remplacement. En effet, cela nécessiterait une refonte de l’architecture complète nécessitant des coûts et des ressources significatifs.

Les anciens systèmes manquent souvent de sécurité

Le matériel ou les systèmes d’exploitation, y compris la couche TCP/IP, peuvent être anciens et non mis à jour lorsque de nouvelles vulnérabilités sont identifiées. Cela peut affecter des millions d’appareils IoT, y compris les moniteurs des patients, les scanners ou les IRM par exemple. Dans ces environnements, l’utilisation de pare-feu peut ne pas être suffisante, étant basée sur des logiciels et sujette à des compromis. Une visite sur site est souvent le seul moyen de résoudre le problème, mais nécessite des ressources considérables pour être efficace. Pour autant, il faut agir rapidement, car un retard trop important pourrait mettre en danger les patients.

En bref, l’option la plus simple dans ces circonstances est : « ne changeons rien ».

Le problème est que, pour prolonger la durée de vie des systèmes, ils peuvent avoir besoin de communiquer avec des ordinateurs ou des systèmes plus récents, sur des réseaux transportant différents flux d’informations, mais qui peuvent également contenir des logiciels malveillants. Le premier défi est alors de les isoler tout en limitant la communication à des sources ou destinations limitées. Le second est de garantir que toutes les données transférées entre ces anciens et ces nouveaux systèmes peuvent être validées de manière à ce que les contenus malveillants ne puissent pas être échangés.

En ce sens, l’approche « Electronic Airgap » est pertinente. Cela implique l’insertion d’un appareil qui ne peut pas être compromis et ne permet d’échanger que du contenu validé/certifié pour un ensemble spécifique de sources et de destinations.  Les environnements hérités peuvent ainsi être connectés sans aucun correctif au niveau du système d’exploitation ou du réseau. L’échange d’informations peut se faire à l’intérieur ou à l’extérieur de l’entreprise et sans avoir recours à des visites de site coûteuses et chronophages. Il sera alors possible de prolonger la durée de vie de l’investissement, réduire les besoins de capex et d’opex et d’augmenter le niveau de sécurité et ainsi réduire le risque.

 

Tribune par Xavier FACELINA, CEO de SECLAB