En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Le secteur de la santé ciblé par les cybercriminels

Par Guillaume Gamelin, Vice-Président régional chez F-Secure

Publication: 27 janvier

Partagez sur
 
Jamais le secteur de la santé ne fut autant visé par les cybercriminels...
 

Si les établissements de soins sont de plus en plus la proie de petits hackers et de ransomwares, les laboratoires pharmaceutiques producteurs de vaccins anti-covid sont, quant à eux, la cible d’une cybercriminalité organisée et manipulée par les états. Deux cibles aux enjeux financiers et aux profils d’attaquants distincts.

La crise sanitaire aiguise les appétits des cybercriminels. Hôpitaux, cliniques ou laboratoires pharmaceutiques, tous les établissements de santé sont devenus une des cibles privilégiées des hackers. Mais selon la proie et le profil des pirates, les techniques de malversations divergent. Et pour cause : les enjeux financiers et les systèmes de protection ne sont pas les mêmes.

Les établissements de soins visés par des ransomwares

Partout dans le monde des hôpitaux sont victimes de cyberattaques. La technique est toujours la même : paralyser les systèmes informatiques des hôpitaux avec des ransomwares et réclamer de l’argent en échange de la restitution des données. Des attaques qui se multiplient et prennent de plus en plus d’ampleur. Aux Etats-Unis, par exemple, des pirates ont infecté plus de 400 hôpitaux, cliniques et autres établissements médicaux et demandé des rançons supérieures à 10 millions de dollars par cible. Plus près de nous, en Finlande, l’attaque par ransomware de la société Vastaamo, a entraîné la fuite de données médicales de plus de 4 000 patients. Mais n’ayant pas réussi à convaincre la société de payer, les hackers ont innové en se tournant vers les familles de patients et en les menaçant de rendre publique les données dérobées (nom, adresse, mail, pathologie, etc.) s’ils ne leur versaient pas 500 euros en bitcoin.

Autre exemple français cette fois avec le CHU de Rouen qui en novembre 2019 a subi une attaque verrouillant ses logiciels bureautiques, d’imagerie médicale et d’analyses. La presse regorge de ce type d’affaires dont le volume est en croissance. Ainsi, entre 2018 et 2019, la France a enregistré 14 % de hausse des cyberattaques (dont une grande partie à l’encontre de la santé), un pourcentage qui sera sans doute plus important en 2020 avec la crise sanitaire.

Quelles sont les raisons de ce phénomène ? Ces situations sont le résultat de plusieurs facteurs. En se digitalisant, les hôpitaux ont ouverts leurs SI sur l’extérieur créant de nombreuses failles sécuritaires. Autre élément : le manque crucial d’investissements en matière d’outils de sécurité informatique, certains appels d’offres allant jusqu’à exiger de ne dépenser qu’un euro par an pour un antivirus. La vétusté du matériel informatique est telle que les éditeurs ne développent plus de patchs et enfin, l’utilisation par les médecins au sein des établissements de leurs propres device. Autant d’éléments à l’origine de failles de sécurité béantes dans laquelle les hackers s’infiltrent conscients qu’ils tiennent là une information hautement monnayable puisqu’il s’agit de la vie humaine.

Pour autant, faut-il stopper la digitalisation des hôpitaux ? Certes non, les bénéfices de ces technologies sont tels qu’un retour en arrière est inenvisageable. En revanche, il est temps que les directeurs d’établissements intègrent l’importance de déployer de véritables stratégies de cyberdéfense avec notamment la redondance des SI dans des lieux tiers.

Les laboratoires pharmaceutiques visés par des cybercriminels étatiques

Pour les laboratoires, la problématique est différente. Et pour cause, le CA drainé par cette industrie est colossal. Selon l’organisation professionnelle des entreprises du médicament opérant en France, le chiffre d’affaires en 2019 de l’industrie du médicament était de 60 milliards d’euros, dont 50 % à l’exportation. Un marché qui, en 2020/2021, devrait croitre de façon vertigineuse avec le vaccin de la Covid-19. Mais, contrairement aux établissements hospitaliers sous équipés en outils de cyberdéfense, les laboratoires pharmaceutiques ont, eux, des systèmes très performants. Aussi, s’infiltrer dans ces entreprises requiert des compétences pointues qui ne sont pas du registre de hackers indépendants ou organisés en petits groupes.

Derrière les cyberattaques de ces laboratoires se cachent de grosses organisations étatiques, connues sous l’acronyme APT ou Advanced Persistent Threat. Les auteurs de ces attaques font de l’espionnage industriel ou s’introduisent dans les systèmes informatiques pour perturber ou saboter les chaines de production. Et avec le coronavirus ils sont en plein émoi et cherchent à pirater les travaux de R&D des laboratoires travaillant sur le virus, les processus industriels ou cherchent à léser leur mode de production ou de commercialisation pour avantager le laboratoire de leur pays. Sur les 10 premiers vaccins annoncés dans le monde, les laboratoires producteurs sont américains, chinois et russe. Et les cyberattaques sont… américaines, chinoises et russes. Un parallèle qui illustre bien les enjeux étatiques cachés derrière ces cybermenaces.

S’il est clair que la situation que nous vivons aujourd’hui est propice au développement de toute cette cybercriminalité, que ce soit par ransomware ou étatique, il est possible néanmoins d’en réduire le nombre en développant des outils, des process et des comportements sécuritaires et en les faisant sans cesse évoluer. Car, jamais les cybercriminels ne se lassent de chercher les failles…

https://www.f-secure.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: