L’épidémie de COVID-19 a conduit à une série d’unités de traitement médical rapidement établies dans le monde entier, qui utiliseront des dispositifs de télémédecine qui manquent de protection appropriée. La situation donne aux pirates plus de possibilités de perpétrer des attaques.

Ils pourraient également s’infiltrer dans ces appareils pour voler les informations de santé personnelles d’un patient, ce qui entraînerait des complications à la fois pour les utilisateurs de ces appareils et pour les prestataires de soins de santé eux-mêmes.

Les unités médicales temporaires comportent un ensemble unique de vulnérabilités du fait qu’elles sont distantes et se situent en dehors d’une architecture de défense en profondeur. En raison de la nature même de leur objectif – prendre soin des patients en temps de crise – la sécurité informatique est naturellement inférieure à la liste des priorités.

“Ils sont mis en place assez rapidement avec des budgets limités, et le budget pour ceux-ci n’est pas sur l’informatique, c’est sur les EPI, les soins aux patients, la mise en place des tests, tout ce sur quoi un centre devrait se concentrer pendant cette crise”, Tom Burt, corporate vice-président de Microsoft Customer Security & Trust, a déclaré Healthcare IT News.

Il a expliqué que certaines mesures immédiates que les organisations de soins de santé peuvent prendre incluent la mise à jour et la correction complète des logiciels – ce que Burt appelle la mesure «d’hygiène numéro un» qu’ils peuvent faire pour s’assurer qu’ils sont résilients – ainsi que l’activation de l’authentification à deux facteurs pour chaque compte qui a accès au système du centre pop-up.

Étant donné que les ransomwares et les attaques de phishing sont les types de cyberattaques les plus courants sur les systèmes de santé, Burt recommande également de s’assurer que le système est sauvegardé hors ligne et d’effectuer des exercices pratiques.

“Si vous êtes victime d’un ransomware, vous devez vous assurer que votre système est de nouveau opérationnel le plus rapidement possible afin de ne pas avoir à payer les criminels pour récupérer vos données”, a-t-il déclaré.

S’il a noté que la transmission des données d’une installation temporaire à une installation à domicile comme le CDC ou l’OMS n’est pas particulièrement vulnérable, ce qu’il a vu, ce sont des acteurs étatiques à la recherche du point le plus vulnérable d’un réseau de communication.

Ces acteurs étatiques peuvent se concentrer sur ces installations temporaires en tant que points vulnérables, et s’ils peuvent infecter avec succès cette installation, ils peuvent utiliser ce contrôle sur un appareil pour communiquer davantage avec une autre organisation.

“Cette communication semblerait alors provenir légitimement de la fenêtre contextuelle, et il est plus facile d’amener le destinataire à cliquer sur le lien et à s’infecter”, a-t-il déclaré.

À cette fin, Microsoft a récemment étendu la disponibilité de son programme de services de sécurité AccountGuard pour aider les organisations de soins de santé à se défendre contre les cyberattaques des États-nations.

La société a également déployé une série de services pour aider à renforcer la sécurité pendant l’épidémie, y compris des avis sur la protection contre les attaques de phishing liées au COVID-19.

Les administrateurs se battent déjà quotidiennement pour patcher, mettre à niveau et entretenir les systèmes physiques dans des installations prédéfinies, et ces systèmes sont disponibles 24/7, 365 jours par an, ce qui signifie qu’il existe une routine constante pour maintenir l’hygiène de la sécurité.

“D’un autre côté, les unités médicales temporaires sont impossibles à entretenir car elles ne sont pas souvent employées”, a expliqué Travis Volk, vice-président technique de Radware. “Parce que ces réseaux plus faibles sont également connectés à des organisations médicales plus larges, cela augmente les points d’entrée potentiels pour les pirates informatiques cherchant à s’infiltrer dans un hôpital.”

Il a noté qu’il est également vrai que l’utilisation de la connectivité sans fil offre aux pirates une opportunité localisée de surveiller le trafic par voie aérienne et d’augmenter les chances d’identifier les informations d’identification légitimes pour simplifier leur accès.

Natali Tshuva, PDG et cofondatrice de la société de cybersécurité IoT Sternum, a déclaré que c’est le déploiement rapide de ces unités médicales temporaires qui la préoccupe le plus.

“Parce que nous établissons ces unités si rapidement, nous n’avons tout simplement pas assez de temps pour construire l’infrastructure informatique appropriée pour protéger l’ensemble du réseau, soit via un pare-feu efficace, soit via d’autres mesures de cybersécurité”, a-t-elle déclaré.

En outre, la grande majorité de ces unités médicales temporaires dépendra fortement des appareils médicaux connectés en raison des exigences des soins à distance, des appareils de surveillance et des infrastructures comme les lits intelligents.

Ces dispositifs médicaux IoT ont rarement une sécurité intégrée et restent particulièrement vulnérables, a noté Tshuva, et a souligné que les organisations de soins de santé sont entrées dans cette pandémie face à une lutte difficile.

Maintenant, comme ils doivent établir ces centres médicaux temporaires pour lutter contre les conséquences de la pandémie, les risques de cybersécurité sont encore accrus.

“Si nous n’étions pas au milieu d’une pandémie, les mesures de défense mises en place par des organisations médicales plus larges auraient plus de chances de combattre pour empêcher des parties malveillantes de pouvoir lancer des attaques contre des dispositifs médicaux dans les hôpitaux, car ces dispositifs seraient dans un environnement contrôlé”. l’environnement “, a-t-elle expliqué. “Mais ces unités médicales temporaires laissent l’environnement médical connecté plus exposé que jamais.”

Caleb Barlow, PDG de la société de cybersécurité CynergisTek, a souligné qu’en plus des installations temporaires, il y a maintenant des centaines de milliers de travailleurs de la santé à distance qui ne travaillent pas directement avec les patients mais ont accès aux prestataires, aux données des patients et aux données financières, et sont sur le même système de messagerie.

“Obtenir l’accès au travailleur à distance est une chose, mais maintenant, utiliser cet accès pour accéder aux ressources de l’hôpital crée une situation à laquelle aucun prestataire n’était préparé”, a-t-il déclaré.

“Ajouté au déploiement rapide dans des circonstances moins qu’idéales, vous avez maintenant des utilisateurs qui n’ont probablement pas été entièrement formés sur de nouveaux appareils, de nouveaux réseaux et un nouvel ensemble d’informations d’identification de connexion dans de nombreux cas.”

Barlow a expliqué que dans un établissement médical éloigné, lorsqu’un médecin accède aux dossiers de santé électroniques, le point final et le réseau sont totalement inconnus.

Dans de nombreux cas, ces installations distantes se trouvent dans des stades ou des centres de congrès fonctionnant sur le réseau à cet endroit, ce qui manque probablement des dispositions de sécurité du réseau que l’on attendrait normalement.

“Le point final est également inconnu et pourrait être un ordinateur partagé, un poste de travail personnel ou un ordinateur portable loué”, a-t-il déclaré. “La seule couche de sécurité qui reste est constituée par les identifiants d’accès et, pour le dire simplement, si le méchant en a, alors ils sont probablement à l’intérieur du DSE.”