Voir la traduction automatique
Ceci est une traduction automatique. Pour voir le texte original en anglais cliquez ici
#Actualités du secteur
{{{sourceTextContent.title}}}
4 étapes pour combattre la rançon dans les soins de santé
{{{sourceTextContent.subTitle}}}
Comment faire face aux cyberattaques les plus courantes contre les réseaux de soins de santé
{{{sourceTextContent.description}}}
Les logiciels malveillants sont une mauvaise nouvelle pour toute entreprise, mais les soins de santé semblent particulièrement vulnérables
En raison de la réglementation HIPAA, une atteinte à la protection des données ou une perte de données par un établissement de santé coûte plus que la rançon ou le prix de la restauration. Les amendes pour les infractions à la HIPAA, à elles seules, ont augmenté de prix chaque année
Des études de Cybersecurity Ventures montrent que les dommages causés par les logiciels de rançon ont été estimés à 8 milliards de dollars en 2018. Comment un groupe ou un établissement de soins de santé peut-il lutter contre cette marée montante ? Comment un hôpital peut-il protéger ses systèmes informatiques médicaux, les données des patients et ses résultats nets ?
Qu'est-ce que Ransomware ?
Lorsqu'un virus infecte un système informatique et le rend inaccessible en tout ou en partie, c'est une rançon
Pour ce faire, le logiciel malveillant crypte essentiellement une partie du disque dur de la victime de sorte qu'il devienne inaccessible à l'utilisateur original. Un logiciel rançon, fidèle à son nom, comprend généralement un message indiquant que le logiciel malveillant retiendra l'ordinateur ou les données en otage jusqu'à ce qu'une certaine somme d'argent (ou, plus exactement, un bitcoin) lui ait été versée.
Une variante de cette pratique est parfois appelée "leakware", où au lieu de verrouiller vos fichiers et de vous les revendre, le programme vole des informations sensibles et demande de l'argent en échange de ne pas divulguer les données dans le monde.
1. Limiter l'exposition aux logiciels de rançon
L'étape 1 de la lutte contre les logiciels de rançon est de ne pas être infecté par elle. Cela semble facile, bien sûr, mais l'Internet est un champ de mines de logiciels malveillants qui n'échappent pas à la moindre faille de sécurité
Dans ce cas, la vraie étape 1 de la limitation de l'exposition est la formation des employés du secteur de la santé sur la façon de traiter les courriels. Cela semble une chose stupide, mais un médecin, une infirmière ou une réceptionniste qui clique sur le mauvais courriel pourrait compromettre non seulement son PC, mais aussi tous les ordinateurs EMR, tablettes médicales, appareils mobiles et appareils connectés à Internet dans l'immeuble entier (ou ailleurs).
Le "State of the Phish", un rapport annuel publié par Proofpoint Security, a révélé qu'en 2017, plus de 75% des entreprises avaient été ciblées par des attaques de phishing par e-mail. L'hameçonnage est l'envoi d'un courriel apparemment légitime d'un partenaire d'affaires, d'une banque ou d'une autre organisation, dans le but d'amener les employés à donner volontairement des renseignements personnels de leur propre gré. Il ne nécessite pas une once de logiciel malveillant, juste un hacker intelligent et un employé non formé.
Les cliniciens doivent être avertis de l'étiquette du courriel. N'ouvrez jamais une pièce jointe, si vous pouvez l'aider. Envisagez plutôt de partager des fichiers et des PDF par le biais du service de cloud crypté approprié. Si vous devez ouvrir une pièce jointe, ne le faites qu'à partir d'une source fiable et assurez-vous d'avoir un programme antivirus qui analyse les fichiers téléchargés avant de les ouvrir
De plus, les pirates informatiques peuvent pirater des comptes de courriel et même des adresses de courriel usurpées pour donner l'impression qu'il s'agit de quelqu'un qu'ils ne sont pas. Si un courriel avec une pièce jointe d'une source digne de confiance semble suspect, il peut être sage d'appeler ou d'envoyer un message texte à la personne qui l'a envoyé pour confirmer qu'elle l'a vraiment envoyé.
2. Réglementer l'accès aux systèmes informatiques médicaux
Une fois les employés formés, nous passons à l'étape 2 : limiter l'accès aux ordinateurs médicaux, aux systèmes de fichiers et aux programmes de DME pour les personnes non formées. Si une section du personnel de l'hôpital n'a pas été formée sur ces procédures, et en fait ne devrait pas avoir accès aux ordinateurs médicaux en premier lieu, une politique de sécurité rigoureuse sur l'accès aux ordinateurs pourrait prévenir davantage les dommages causés par les logiciels de rançon. De plus, cela réduit le nombre de violations potentielles de la HIPAA que l'hôpital courtiserait autrement.
Les mots de passe seuls sont rarement suffisants - ils sont souvent cassés, donnés ou écrits quelque part. Au lieu de cela, assurez-vous que tous les ordinateurs, tablettes et PC médicaux du réseau sont verrouillés par une authentification à deux facteurs. Optez pour des PC médicaux tout-en-un équipés de lecteurs RFID, de cartes à puce et de codes à barres intégrés afin de maximiser la sécurité tout en réduisant au minimum les périphériques inutiles et encombrants.
3. Empêcher la propagation des logiciels de rançon
La troisième étape pour les administrateurs de l'hôpital et HIT est de créer un système où la propagation des logiciels malveillants est beaucoup plus difficile. De cette façon, si un ordinateur est infecté par un logiciel de rançon, il ne peut pas nécessairement tout saisir sur l'ensemble du réseau.
Au lieu d'un réseau unique avec une coque extérieure rigide (c'est-à-dire le pare-feu ou d'autres mesures de sécurité extérieures) et une structure interne entièrement non protégée, un réseau segmenté divise tout en de nombreux réseaux individuels qui ont leurs propres mesures de sécurité
Imaginez les portes coupe-feu d'un hôpital, d'un hôtel ou d'un grand immeuble d'habitation - en cas d'incendie dans l'immeuble, les portes coupe-feu se ferment automatiquement pour contenir l'incendie au plus petit endroit possible. Un réseau informatique médical segmenté remplit la même fonction
La plupart des établissements de soins de santé (et d'autres industries) placent tous leurs équipements connectés sur le même réseau - c'est beaucoup plus facile à gérer pour les TI. Cependant, les ordinateurs du service de facturation doivent-ils vraiment être sur le même réseau que les ordinateurs des chariots de l'USI ou que les tablettes médicales de la maternité ?
Au lieu de cela, envisager de séparer tous les services dans leurs propres réseaux séparés pour éviter qu'un incendie dans une seule pièce ne brûle tout le bâtiment, pour ainsi dire. C'est un peu plus de travail pour les TI, mais cela pourrait rapporter gros à long terme.
4. Restaurer les données après une attaque Ransomware
C'est l'étape à laquelle personne ne veut penser, mais le fait est que parfois les pirates passent à travers. Parfois, les logiciels de rançon peuvent infecter même le réseau le plus sécurisé - tout ce qu'il faut, c'est un clinicien qui télécharge quelque chose à partir du mauvais site ou qui ouvre le mauvais courriel
Dans le cas d'une attaque réussie, une grande partie des dommages causés par un logiciel rançon peut être atténuée par une stratégie de sauvegarde solide. Dans le cas d'un "leakware", où des informations sensibles sont volées et menacées de diffusion publique, une sauvegarde en nuage cryptée ne sera pas d'une grande utilité. Mais dans la plupart des cas de rançon, lorsque les données sont rendues inaccessibles, une politique de sauvegarde forte et redondante peut permettre à votre département HIT une trappe de secours rapide.
Au lieu d'essayer de briser le logiciel malveillant, de trouver la clé de cryptage ou de payer la rançon, le service informatique peut simplement atomiser les ordinateurs médicaux affectés directement au sol, puis les réimaginer en quelques minutes. Ensuite, une fois que l'ordinateur est vérifié propre et que le système d'exploitation est réinstallé, ils peuvent simplement accéder au stockage de sauvegarde et remettre l'ordinateur à son ancien poids de combat.
Battre Ransomware avant même que le combat ne commence
Pour paraphraser un vieil adage, le meilleur moment pour créer une stratégie complète de rançon est hier. Le deuxième meilleur moment est maintenant
Vous souhaitez accroître la sécurité de vos systèmes informatiques médicaux et en savoir plus sur les ordinateurs médicaux et les tablettes qui intègrent des fonctions de sécurité comme les scanners biométriques et la RFID ? Contactez Cybernet dès aujourd'hui pour en savoir plus.