Les cyberattaques visant des hôpitaux se sont multipliées en France ces dernières semaines comme plus récemment, celles de Hôpital de Dax et de Villefranche-sur-Saône, . Sous tension, extrêmement sollicités depuis un an par la crise sanitaire de la Covid-19, les établissements de santé constituent des cibles de choix pour les pirates informatiques. Et pour preuve, le ministre de la Santé Olivier Véran et le secrétaire d'Etat au Numérique Cédric O viennent de présenter un nouveau plan pour renforcer la sécurité informatique des hôpitaux.
Téléphones, ordinateurs et serveurs inutilisables, des professionnels de santé contraints de ressortir leurs stylos et leurs classeurs pour assurer la continuité des soins. C’est la douloureuse expérience des personnels de l’hôpital de Dax dont l’établissement a été attaqué le 9 février dernier par une attaque informatique de type rançongiciel. Loin d’être un cas isolé, ces attaques se sont multipliées sous l’effet de la crise du Covid-19. Ces cyberattaques visant les systèmes de santé s’inscrivent dans un contexte plus global d’augmentation des menaces cyber, le nombre de victimes a ainsi été multiplié par 4 en 2020 selon l’Agence nationale de la sécurité des systèmes d'information en première ligne pour faire face à ce danger en plein essor.
Pourquoi les établissements de santé sont une cible de choix : ils sont les garants des données personnelles de leurs patients
Les établissements de santé sont les garants des données personnelles des patients, essentielles pour une bonne prise en charge médicale. Il s’agit en effet pour l’essentiel d’informations particulièrement sensibles : outils de coordination des soins, numéros de sécurité sociale des patients, antécédents médicaux, données bancaires, fonctionnement des objets connectés dans le cadre de la prise en charge des patients,...
La majorité des professionnels de santé consciente de l’enjeu primordial de la sécurité DNS
Selon les résultats du rapport IDC 2020 sur les attaques DNS dans le monde, plus de 65 % des professionnels interrogés dans le secteur de la santé estiment que la sécurité DNS est importante dans le cadre de leur activité. Ces résultats ne doivent rien au hasard : les conséquences des attaques DNS sur les systèmes de santé et les hôpitaux sont souvent dramatiques. Les logiciels malveillants de type “rançongiciel” menacent en particulier la confidentialité des données et le fonctionnement des outils de soin. Il y a quelques jours à Dax, le centre de vaccination contre la Covid-19 a par exemple été contraint de fermer ses portes et des opérations chirurgicales ont été reportées mettant en péril la santé de nombreux patients.
Des établissements particulièrement vulnérables aux attaques DNS
Au cœur des établissements de santé, ces données constituent des cibles de choix pour les cybercriminels et les attaques DNS sont particulièrement privilégiées. Concrètement, les hackers profitent des vulnérabilités du DNS (Domain Name System), le système qui traduit les noms des sites web en adresses numériques (adresses IP) de façon à ce qu’ils soient plus faciles à gérer par les ordinateurs. Parmi les types d'attaques les plus courants dans tous les secteurs, on trouve le phishing (39 % des entreprises interrogées ont subi des attaques de phishing), les logiciels malveillants de type rançongiciel (34 %) et les attaques DDoS (27 %).
Comment réagir en cas d’attaque ?
Les établissements de santé peuvent se protéger de différentes manières lorsqu'une attaque se produit. Il apparaît selon notre étude, une majorité des professionnels dans ce cas ferment les dispositifs et les connexions touchées (55 %) ou désactivent plusieurs ou toutes les applications concernées (53 %) ; d'autres appliquent des correctifs pour limiter la vulnérabilité (44 %) ou demandent l'aide de leur fournisseur d'accès Internet ou de leur prestataire de services de sécurité (MSSP) (44 %).
Ce type de mesures de protection peut être malheureusement très dangereuses pour les services de soins aux patients. En effet, près de 29 % des personnes interrogées affirment ne pas préférer la fermeture de l’accès à un serveur ou à un service, soulignant l'importance de maintenir ces services de santé en état de marche pour soigner leurs patients. C’est pourquoi les organisations pourraient s'appuyer davantage sur les techniques d'auto-réparation. Mais actuellement, seuls 19 % des répondants ont adopté l'automatisation dans leur gestion de la politique de sécurité des réseaux.
Quelles solutions pour prévenir le danger d’une attaque DNS ?
Les organisations du secteur de la santé doivent prendre des mesures pour prévenir les attaques en accélérant la recherche des menaces en incluant la sécurité DNS et en mettant en œuvre une sécurité DNS spécialement conçue avec des capacités d'auto-réparation efficaces. Cette stratégie intégrerait des protections modulables pour limiter les dommages causés par les attaques.
La stratégie Zero-Trust fait également partie de la solution. Cette stratégie contribue à prévenir les violations de données en utilisant des contrôles d'accès stricts en partant du principe que toute personne sur le réseau n'est pas digne de confiance, ce qui nécessite une vérification avant d'accorder l'accès aux ressources. A l’heure actuelle, selon notre étude, seuls 1 professionnel sur 10 a déjà mis en place une architecture réseau basée sur le Zero-Trust alors que 21% disent avoir testé et 40% n’ont pas encore exploré cette option.
Alors que la pandémie de la COVID-19 a accéléré l’essor de la télémédecine pour les professionnels de santé, les opportunités d'attaques sont plus nombreuses que jamais. Il est donc temps d’agir pour renforcer la sécurité DNS dans le secteur essentiel de la santé.
Par Ronan David, Vice-Président Business Development & Marketing d’EfficientIP