Piratage des données de santé : le chiffrement des données ne suffit plus !

2
311

Quelques jours après le piratage des opérateurs de santé Viamedis et Almerys ayant occasionné la fuite des données de 33 millions de patients, deux questions se posent :

  1. Viamedis et Almerys avaient-ils mis en place un chiffrement fort afin de garantir la confidentialité des données de la patientèle, comme préconisé par la CNIL ?
  2. Avaient-ils la pleine maîtrise de ce chiffrement ?

Avis d’expert Gigamon – Cette dernière interrogation est certes inquiétante mais n’en reste pas moins essentielle, à l’heure où 90 % des communications sont chiffrées, y compris les communications internes au sein des entreprises. Car dans ce contexte, les acteurs cyber malveillants dissimulent de plus en plus leurs activités sous le couvert du chiffrement.

En tant qu’expert des flux d’observabilité avancée et de l’intelligence réseau, Bertrand de Labrouhe, SSD EMEA West  de Gigamon, revient sur cet incident majeur :

« Les informations compromises par le piratage de Viamedis et Almerys concernent l’état civil, la date de naissance, le numéro de sécurité sociale, le nom de l’assureur santé ou encore les garanties du contrat. Bien que les données bancaires, médicales, et de contact n’aient pas été affectées, on peut craindre que les informations obtenues soient utilisées via des tentatives de phishing ou un détournement d’allocations, explique Bertrand de Labrouhe. « Si les organismes touchés ont suivi les recommandations de la CNIL, de telles données ont dû être chiffrées. Mais cela ne suffit plus. En effet, on constate que même un chiffrement des données fort peut se retourner contre les organisations qui le mettent en place. Via des moyens toujours plus sophistiqués, les cyberattaquants utilisent le chiffrement pour leurs déplacements latéraux, tels que le siphonnage et l’exfiltration de données. En outre, ils le font sur des charges de travail virtuelles dans le cloud, où les mesures de sécurité sont encore en cours de maturation ».

Comment, donc, assurer un chiffrement des données fiable et pérenne ? Bertrand de Labrouhe dévoile quelques pistes de réflexion.

 « Il fut un temps où les organismes de sécurité les plus avancés, notamment l’Agence nationale de sécurité américaine, ont tenté de résoudre ce problème via différentes méthodes de déchiffrement, tels que le SSL. Or, il peut s’avérer coûteux et encombrant dans le cloud, car les systèmes et les microservices y sont précisément conçus pour tirer parti d’une communication latérale efficace. Plutôt, donc, que d’essayer de déchiffrer quelque chose qui n’est pas censé l’être, il faut accéder au trafic à son niveau le plus élémentaire, puis le transmettre à l’ensemble de la pile de sécurité en vue d’une inspection plus approfondie. En tirant parti d’un processus qui existe déjà, émerge une solution de sécurité inhérente et non un acte contre nature. »

C’est pour répondre à cet ensemble d’enjeux que Gigamon a lancé Gigamon Precryption™, une solution qui donne aux équipes de sécurité la possibilité de braquer les projecteurs sur le trafic latéral chiffré à travers les charges de travail virtuelles, de cloud et de conteneurs.

2 Commentaires

  1. En plus d’être bourré d’aproximations hasardeuses, cet article est sponsorisé… Comme ce n’est pas signalé, c’est illégal, et reporté.

    • Il faudrait apprendre à lire, car c’est stipulé “Avis d’expert Gigamon” noir sur blanc… et deuxièmement, NON, ce n’est en aucun cas un sponsoring (pour cela, il faut une contrepartie, ce qui n’est pas le cas). Bref, vous ne servez à rien dans votre piètre intervention.

Les commentaires sont fermés.