La motivation première des hackers est le gain financier. La valeur d’une attaque potentielle est directement liée à l’ampleur du piratage et au degré de sensibilité des informations volées. Bien que des secteurs d’activité comme la banque ou l’édition de logiciels puissent être gravement affectés par des cyberattaques, le secteur de la santé est le plus critique.
En effet, les établissements de santé sont des cibles de choix pour les hackers du fait de la quantité impressionnante de données hautement sensibles sur leurs patients. Pour preuve, les données de santé de près d’un demi-million de Français révélées dans un fichier en libre accès sur Internet en février 2022. Autre exemple aux États-Unis où une attaque par ransomware (rançongiciel) a marqué les esprits en paralysant les 400 établissements d’Universal Health Services pendant des mois. Et dans la plupart des cas, les établissements de santé ne peuvent pas fonctionner s’ils n’ont pas accès à des informations capitales comme les comptes-rendus d’opérations et les antécédents des patients. Autant d’éléments qui conduisent souvent ces établissements à payer les rançons qui leur sont demandées, permettant ainsi aux hackers de prospérer.
Les cyberattaques dans le secteur de la santé ne montrent aucun signe de ralentissement, et une des mesures les plus efficaces consiste à mettre en place un solide programme de formation et de sensibilisation à la cybersécurité à destination des employés.
Cet article présente les cinq cyberattaques les plus courantes et les plus dangereuses dans le secteur de la santé. L’objectif : préparer vos utilisateurs à les reconnaître pour mieux les affronter.
1. Ransomware
Les données collectées et stockées par les établissements du secteur de la santé figurent parmi les informations les plus personnelles et les plus sensibles de la vie d’une personne, ce qui fait des établissements de santé des cibles de choix pour les attaques par ransomware.
Ce type d’attaque consiste à infecter des ordinateurs avec un logiciel malveillant dans le seul but de crypter toutes les données présentes sur la machine. Les hackers affichent ensuite un message sur tous les ordinateurs infectés et demandent le paiement d’une rançon pour restituer les informations prises en otage.
Au fil des années, ces virus sont devenus si sophistiqués qu’il est pratiquement impossible de les supprimer sans l’aide des cybercriminels qui les ont conçus. La prévention constitue donc la meilleure des défenses dans ce genre de situation.
Dans le cas d’une attaque par phishing, des virus peuvent également être diffusés via un lien ou un fichier qui seraient malveillants. Rappelez à vos utilisateurs de ne jamais cliquer sur un lien ni télécharger un fichier à partir d’une source qu’ils ne connaissent pas. Il est important de toujours vérifier l’URL pour s’assurer de sa légitimité. Autre indice : les fichiers malveillants utilisent souvent les extensions .exe ou .vba au lieu des extensions de travail habituelles telles que .pdf ou .xlsx.
2. Spear phishing
Les hôpitaux et les cliniques sont des environnements où le rythme de travail est soutenu, et le sentiment d’urgence quasi permanent. Ces lieux de travail représentent un terrain de jeux idéal pour les attaques de spear phishing. Les employés sont pris en permanence dans le feu de l’action. Ils n’ont donc pas forcément le temps d’effectuer toutes les vérifications nécessaires lorsqu’ils doivent envoyer des informations.
Dans ce type d’attaque, les pirates utilisent des techniques avancées dites d’ingénierie sociale pour convaincre leurs victimes de leur envoyer des informations sensibles. Ces données sont ensuite vendues ou utilisées pour commettre une usurpation d’identité. Les cybercriminels s’appuient souvent sur des éléments stressants de l’environnement de travail d’un employé, comme le fait de lui demander des informations urgentes vers la fin de la journée de travail ou de se faire passer pour son responsable.
L’un des meilleurs conseils à donner en matière de cybersécurité est de toujours vérifier la provenance de chaque e-mail. Quelques secondes suffisent pour vérifier l’origine d’un e-mail, et les attaques de spear phishing sont généralement plutôt faciles à détecter. Elles proviennent soit d’adresses complètement fausses, soit d’adresses en apparence correctes, mais avec un nom de domaine erroné.
3. Attaques par déni de service ou « Distributed Denial of Service attacks » (DDoS)
Cette attaque consiste à envoyer des millions de requêtes à l’adresse IP d’un serveur, le submergeant d’activité pour le faire planter et le rendre ainsi inutile tant que l’attaque se poursuit. Les attaques DDoS sont généralement dirigées contre des sites web gouvernementaux comme moyen de contestation et résolues rapidement.
Cependant, ce genre d’attaque peut avoir des conséquences dramatiques si elle vise un outil en ligne essentiel au bon fonctionnement d’un hôpital. Une heure d’interruption d’un service informatique dans le secteur de la santé à des répercussions désastreuses. Les hackers demandent généralement une rançon pour mettre fin aux pings DDoS et libérer le système attaqué.
Dans ce type de situations, ce n’est pas aux utilisateurs, mais bien aux services informatiques qu’il incombe de mettre en place les défenses technologiques appropriées contre les attaques DDoS. En mettant par exemple en place une bande passante supplémentaire « à la demande » pour ralentir les pannes, ou encore par l’utilisation d’un Réseau de Diffusion de Contenu (RCD) aussi nommée Content Delivery Network (CDN) pour filtrer les requêtes malveillantes. Ces dispositions laissent généralement suffisamment de temps pour déjouer l’attaque au moment où elle se produit. Certains types de serveurs modernes disposent également de protections matérielles contre ce type d’attaque.
4. Menaces internes
Les hôpitaux et les cliniques sont malheureusement exposés, comme toutes organisations, au vol de données par des employés. Autre fait plutôt effrayant : des virus et des botnets peuvent être installés physiquement sur une machine pour recueillir des informations ou même paralyser le réseau.
Dans ce contexte, il est indispensable de mettre en place une hiérarchie stricte pour gérer les droits d’accès aux données et, idéalement, d’anonymiser autant que possible les informations afin de les rendre inutilisables pour n’importe quel voleur. Tous les établissements de santé devraient également disposer de politiques et de processus précis concernant l’utilisation d’appareils personnels dans un cadre professionnel (BYOD) et toute connexion physique à une machine (telle que l’utilisation de clé USB).
5. Bots malveillants
Ces programmes malveillants imitent la navigation d’un internaute pour ne pas être détectés, avec pour objectif de faire planter un site Internet en le saturant de requêtes. Plusieurs pays ont signalé ce type d’attaques pendant la mise en place du vaccin contre la COVID-19.
Les hackers utilisent également des bots malveillants pour faire planter des sites web en échange d’une rançon ou pour prendre d’assaut tous les rendez-vous disponibles (les « scalper »). Cependant, le moyen le plus courant d’infecter un hôpital ou une clinique est d’utiliser des méthodes de phishing traditionnelles plutôt que des bots.
C’est pourquoi il est important de rappeler à vos utilisateurs d’être extrêmement prudents lorsqu’ils cliquent sur des liens externes et de ne jamais télécharger de programmes sans l’autorisation du service informatique. En outre, dans un souci de prudence, chaque fichier devrait être analysé pour détecter les virus avant d’être téléchargé.
La sensibilisation constitue un rempart
Le secteur de la santé sera toujours une proie pour les cyberattaques. Les hackers vont continuer à redoubler d’efforts pour cibler des établissements comme les hôpitaux et les cliniques, à la fois en raison de la masse d’informations sensibles disponibles et de l’ampleur des conséquences en cas de piratage.
Le moyen le plus efficace de préserver la sécurité de votre établissement de santé est d’informer vos utilisateurs sur les différentes menaces auxquelles vous êtes régulièrement confronté. La plupart des gens tombent dans les pièges tendus par les hackers tout simplement parce qu’ils ne connaissent pas les méthodes employées. En réalité, toutes ces menaces sont faciles à détecter et à bloquer si l’on apprend à les repérer, en complément de mesures de sécurité matérielles.
Le Hub de Cyber Security : accès à des contenus exclusifs en cybersécurité
Inscrivez-vous dès maintenant pour accéder à des contenus informatifs, partageables et multiformats sur la cybersécurité.