Les menaces de ransomware montrent que les hôpitaux ne sont pas préparés

Table des matières:

Les menaces de ransomware montrent que les hôpitaux ne sont pas préparés
Les menaces de ransomware montrent que les hôpitaux ne sont pas préparés
Anonim

Clé à emporter

  • Les agences fédérales ont révélé la semaine dernière une menace de ransomware contre les hôpitaux américains.
  • Plus de la moitié des établissements médicaux ne sont pas prêts à se défendre contre les cyberattaques, a déclaré un expert.
  • Le ransomware, appelé Ryuk, a touché au moins cinq hôpitaux américains la semaine dernière.
Image
Image

Une récente menace de ransomware contre les hôpitaux met en évidence le fait que de nombreux établissements médicaux ne sont pas préparés à gérer les cyberattaques.

La semaine dernière, le FBI a averti que les pirates pourraient cibler le secteur de la santé et de la santé publique avec des ransomwares. Un tel assaut pourrait fermer des hôpitaux déjà sous pression à cause du coronavirus. Les centres de santé ne se sont pas suffisamment préparés à de telles attaques, selon les experts.

"Nous avons constaté que 66 % des hôpitaux ne satisfaisaient pas aux exigences de sécurité minimales définies par le National Institute of Standards and Technology (NIST)", a déclaré Caleb Barlow, PDG de CynergisTek, une entreprise de cybersécurité spécialisée dans les soins de santé. dans un entretien par e-mail. "Au milieu d'une pandémie où les voyages, le tourisme et l'éducation ont été gravement entravés, les soins de santé sont ouverts et une cible facile pour les pirates.

"Une attaque par ransomware contre un hôpital ou une organisation de soins de santé implique souvent un impact cinétique lorsque les patients sont détournés. Cet impact potentiel sur les soins aux patients augmente la probabilité que les organisations paient la rançon."

Une menace "crédible"

Dans une alerte conjointe la semaine dernière, le FBI et deux agences fédérales ont déclaré qu'ils disposaient d'informations crédibles sur "une menace accrue et imminente de cybercriminalité" pour les hôpitaux et les prestataires de soins de santé américains. Les agences ont déclaré que des groupes ciblaient le secteur de la santé avec des attaques visant "le vol de données et la perturbation des services de santé".

Nous avons constaté que 66 % des hôpitaux ne satisfont pas aux exigences de sécurité minimales définies par le NIST.

Le ransomware, appelé Ryuk, a touché au moins cinq hôpitaux américains la semaine dernière. Comme la plupart des rançongiciels, cette souche peut déformer les fichiers informatiques en données dénuées de sens jusqu'à ce que la cible paie celui qui l'a lancée.

"Ryuk peut être difficile à détecter et à contenir car l'infection initiale se produit généralement via le spam/hameçonnage et peut se propager et infecter les appareils IoT/IoMT (Internet des objets médicaux), comme nous l'avons vu cette année avec les appareils de radiologie, " Jeff Horne, CSO de la société de cybersécurité Ordr, a déclaré dans une interview par e-mail. "Une fois que les attaquants se trouvent sur un hôte infecté, ils peuvent facilement extraire les mots de passe de la mémoire, puis se déplacer latéralement sur le réseau, infectant les appareils via des comptes compromis et des vulnérabilités."

Sous le siège de Ransomware

Depuis plus d'un an, les États-Unis sont assaillis par des attaques de ransomwares. Une attaque en septembre a paralysé 250 établissements de la chaîne hospitalière Universal He alth Services. Les employés ont été contraints d'utiliser du papier pour les dossiers et le travail de laboratoire a été entravé.

"Les hôpitaux ont déjà été attaqués de cette manière, mais avec la pandémie et tout le monde s'appuyant plus que jamais sur les applications numériques, nous constatons une augmentation de ces attaques", Sushila Nair, CISO du cabinet de conseil informatique NTT DATA Services, a déclaré dans une interview par e-mail.

Image
Image

Les organisations de santé ont sous-estimé la menace, selon les experts, et un logiciel antivirus normal ne suffit pas à les repousser.

"Ces attaques de rançongiciels sont menées par des attaquants sophistiqués et des développeurs malveillants qui fonctionnent plus comme une entreprise criminelle avec un service client, une assistance en ligne, des centres d'appels et des processeurs de paiement", a déclaré Horne."Tout comme une entreprise moderne axée sur le client, ils ont des gens qui répondent aux questions, aident au paiement et au décryptage, et sont très organisés."

Cet impact potentiel sur les soins aux patients augmente la probabilité que les organisations paient la rançon.

Tous les experts ne s'accordent pas à dire que les hôpitaux ne sont pas préparés aux cyberattaques.

"Les organisations de santé agissent rapidement pour remédier aux failles de leurs applications, en partie parce qu'elles traitent de gros volumes d'informations sensibles", a déclaré Chris Wysopal, directeur de la technologie et co-fondateur de la société de cybersécurité Veracode, dans une interview par e-mail.. "Un autre facteur contributif peut être que les entreprises de soins de santé utilisent plus d'un type d'analyse de sécurité des applications, ce qui leur permet de trouver et de corriger plus de failles que si elles n'utilisaient qu'un seul type d'analyse, comme l'analyse statique seule."

Avec la tendance à la hausse des cas de coronavirus, la dernière chose dont les hôpitaux ont besoin maintenant, c'est que leurs systèmes informatiques soient paralysés. Espérons qu'ils n'auront pas à retourner au papier et au crayon pour enregistrer les résultats des tests COVID-19.

Conseillé: