Cybersécurité dans le secteur de la santé : comment éviter le vol de données ?
Contactez-nous

Les dispositifs médicaux et les dossiers de santé électroniques sont devenus un moyen de faciliter de meilleurs soins aux patients. Le développement substantiel de la technologie utilisée dans un nombre croissant d’attaques de piratage et de ransomware a fait de la cybersécurité une priorité dans les soins de santé.

Sommes-nous prêts pour le pire ?

Les incidents de piratage peuvent avoir de nombreux effets néfastes variés pour les organisations de soins de santé, allant de la fuite de données personnelles à l’interruption des opérations d’une organisation. Lorsqu’une attaque se produit, une stratégie appropriée de récupération des actions est cruciale [1].

Il existe de nombreux types de menaces cybernétiques :

  • Chapeaux noirs – vol de données en modifiant, par exemple, l’apparence d’un site web,
  • Attaques cryptographiques – révélation d’informations et transactions cryptées ou chiffrement des données des victimes,
  • Cybercriminalité – tous les crimes commis sur des ordinateurs ou le processus de suppression des traces de crime,
  • Attaques de déni de service – arrêt ou entrave d’accès aux services,
  • Exploitations par injection – insertion de données corrompues pour interrompre le fonctionnement des services,
  • Logiciels malveillants – tout logiciel modifiant le comportement normal d’un ordinateur d’une manière que la victime n’autoriserait jamais si elle le savait,
  • Élévation de privilèges – amélioration intentionnelle des comptes d’utilisateur pour obtenir des privilèges supplémentaires,
  • Exploits de sécurité Web – recherche de points faibles dans un navigateur web pour obtenir des informations sur les utilisateurs [2],

Dans une recherche menée par des scientifiques américains, il y a eu 1512 violations de données médicales affectant 154 415 257 dossiers de patients en Amérique de 2013 à 2017. Il y a également eu 128 violations de dossiers médicaux électroniques concernant 4 867 920 dossiers de patients, tandis que 363 incidents de piratage ont affecté 130 702 378 dossiers. Malgré représentant moins de 25 % de toutes les violations, le piratage était responsable de près de 85 % de tous les dossiers de patients affectés [3].

De nombreuses organisations se concentrent sur la détection et les actions préventives dans leur gestion de la cybersécurité. Malheureusement, les réactions aux incidents ne sont pas assez rapides. Une étude de 2018 portant sur 2800 répondants de diverses industries a révélé que 77 % n’appliquent pas systématiquement des plans formels de réponse aux incidents dans leurs organisations. La moitié de ces organisations ont admis que leurs plans de réponse aux incidents n’existaient pas ou étaient informels. Le nombre d’organisations non préparées pourrait être encore plus élevé en raison du fait que le secteur médical n’est pas aussi développé que d’autres industries [1].

Quand une attaque se produit…

À la suite de cette recherche, le cadre des Huit Stratégies de Réponse Agrégée (EARS) a été créé pour les incidents cybernétiques.

Fig 1. Cadre des Huit Stratégies de Réponse Agrégée (EARS) pour les incidents cybernétiques. *Ce composant est à la fois managérial et technologique. **Ce composant est à la fois pré- et post-incidentiel [1].

Les actions pré-incidentielles incluent :

  • Élaboration d’un plan de réponse aux incidents – devrait être créé pour guider les employés en cas d’incident cybernétique,
  • Élaboration d’une politique de sécurité de l’information pour agir comme dissuasion – devrait être créée pour dissuader les abus informatiques,
  • Implication du personnel clé au sein de l’organisation – les employés clés devraient être formés sur l’importance de la sécurité de l’information,
  • Tests réguliers par simulation des plans de récupération – devraient être introduits pour éliminer les erreurs,
  • Contenir l’incident, partie A : mesures proactives – segmentation du réseau [1].

Les actions post-incidentielles incluent :

  • Contenir l’incident, partie B : mesures réactives – déconnexion du réseau en cas d’incident,
  • Éthique intégrée et implication d’autres parties au-delà de l’organisation – conscience du fait que, lorsqu’un incident se produit, il affecte les parties prenantes,
  • Enquête et documentation de l’incident – l’enquête devrait être rapide, approfondie et documentée, et toutes les preuves devraient être sécurisées,
  • Élaboration d’une évaluation des dommages et d’un algorithme de récupération – devrait être créée pour supprimer les transactions et fichiers affectés [1],

Dépêchez-vous ! Protégez vos données !

Le développement technologique comporte de grandes menaces. Les pirates informatiques inventent constamment de nouvelles méthodes pour obtenir nos données personnelles. Cela représente des menaces pour chaque industrie, mais surtout pour le secteur médical, qui concerne la santé et la vie des personnes. Des stratégies de réponse correctement mises en œuvre offrent la possibilité de prévenir les attaques cybernétiques, de les détecter et de faire face à leurs conséquences.

De nombreux hôpitaux disposent d’une infrastructure informatique traditionnelle, notamment de leurs propres serveurs situés sur les lieux de l’hôpital. Cette solution présente de nombreux risques. Le stockage local des données peut entraîner une perte irréversible de données. De plus, les systèmes d’exploitation ne sont pas régulièrement mis à jour. Les protections qui étaient efficaces il y a quelques années sont maintenant insuffisantes. En outre, toutes les responsabilités en matière de sécurité reposent sur l’hôpital.

Faites confiance aux clouds

Cardiomatics est un outil d’IA en cloud. Il utilise AWS pour stocker des données et effectuer des calculs. L’utilisation de solutions cloud dans une organisation contribue à sécuriser les données. AWS fournit des outils pour contrôler le stockage des données et montre qui y a accès. Il aide également à établir les ressources nécessaires. Le fournisseur d’infrastructure cloud assure une grande stabilité du service et la protection des données. Les données transférées sont cryptées et peuvent être facilement gérées. Des sauvegardes de fichiers sont créées pour garantir que, en cas de circonstances imprévues, les données peuvent être restaurées. De plus, les informations sont répliquées dans des zones de disponibilité. Si une zone ne fonctionne pas, l’autre prend le relais. Cardiomatics surveille en continu les utilisateurs du site web avec des outils spécialisés pour identifier les mouvements non autorisés. De plus, il existe une hiérarchie des comptes qui permet de contrôler l’accès aux données personnelles.

 

 

 

Références :

[1] Jalali M.S, Russell B, Razak S, Gordon WJ, “EARS to cyber incidents in health care”, Journal of the American Medical Informatics Association, 01.2019, 26(1):81-90,

[2] Langer S.G, “Cyber-Security Issues in Healthcare Information Technology”, Journal of Digital Imaging, 02.2017, 30(1):117-125,

[3] Ronquillo J.G, Erik Winterholler J, Cwikla K, Szymanski R, Levy C, “Health IT, hacking, and cybersecurity: national trends in data breaches of protected health information”, 06.2018, 1(1):15-19.

 

Contactez-nous