0

L’HUMAIN :

PORTE D’ENTRÉE PLÉBISCITÉE POUR LES CYBERATTAQUES CONTRE L’HÔPITAL

Les cyber-criminels n’hésitent plus aujourd’hui à s’en prendre aux

structures médicales. Pour cela, un moyen : utiliser des personnes

réelles au cœur de leur attaque numérique. Les patients, les familles

ou encore le personnel des hôpitaux et autres établissements de santé

peuvent ainsi être manipulés pour mener à bien une cyberattaque.

Auriane Lemesle, Référente régionale Sécurité des Systèmes

d'Information chez GCS e-santé Pays de la Loire, fait le point

sur les cibles potentielles et les failles à surveiller.

CIBLES

Si ces cyberattaques utilisent le vecteur humain – bien souvent les

collaborateurs ou sous-traitants des établissements de santé – celui-ci

n’est généralement qu’un point d’entrée. In fine, il s’agit de viser la

structure de santé elle-même : son fonctionnement, les données

qu’elle traite, ses patients, etc.

ACCESSIBILITÉ

Perpétrées à distance, via des techniques de phishing ou de spear

phishing par exemple, ces cyberattaques peuvent prendre différentes

formes : un appel téléphonique frauduleux, un e-mail falsifié ou encore

une clé USB corrompue, abandonnée sciemment sur un parking dans

l’espoir qu’elle soit ramassée et introduite dans l’hôpital. Mais l’attaque

« humaine » peut aussi venir de la connexion d’un patient à un faux site

Netflix depuis le wifi de sa chambre, de celle d’un chirurgien depuis

son domicile ou encore d’un sous-traitant en charge de la maintenance

à distance.

DÉFINITION

Les cyberattaques exploitant le vecteur humain utilisent ou ciblent

un ou plusieurs individus (médecins, infirmiers, agents, administrateurs,

jusqu’aux patients eux-mêmes).

Vous souhaitez entrer

en contact avec Stormshield ?

Engagez la discussion avec

nos équipes techniques

ou commerciales.

Contacter Stormshield

Télécharger cette page en PDF

UN POINT SUR

LA RÉGLEMENTATION

Au vu des enjeux majeurs, la réglementation qui s’applique au secteur

médical est très stricte : marquage CE pour les dispositifs médicaux,

homologation des machines, respect du référentiel « Sécurité sanitaire

dans les établissements de santé », mais également du RGPD, de la PSSI

(politique de sécurité des systèmes d’information obligatoire dans les

établissements de santé), de l’ePHI (electronic Protected Health Information)

ou encore du standard américain HIPAA (Health Insurance Portability and

Accountability Act).

 

Pour mieux les connaître,

consultez notre ebook interactif.

La sensibilisation des équipes demeure capitale pour réduire les

risques d’exploitation du vecteur humain dans les cyberattaques,

tout comme la mise en place de procédures d’hygiène numérique

pour accompagner les nouvelles pratiques (périphériques externes,

BYOD, etc.). La segmentation des réseaux ainsi que l’analyse comportementale sont également recommandées, au même titre

que l’utilisation de VPN IPSec et SSL et le chiffrement des données.

 

 

Enfin, le renforcement de la protection et de la sécurité passe par

l’implémentation de l’authentification à double facteur ou encore

du filtrage par authentification, en configurant des restrictions

d’accès par utilisateur.

En savoir plus sur les solutions Stormshield

SOLUTIONS ET RECOMMANDATIONS POUR SE PRÉMUNIR

DES ATTAQUES EXPLOITANT

LE VECTEUR HUMAIN

2020 |

Un grossiste en pharmacie

victime d’une arnaque

au président

En pleine urgence liée à la pandémie de Covid-19

en France, un grossiste en pharmacie rouennais a

subi une arnaque aux Faux Ordres de Virement

(FOVI), passant commande pour 6,6 millions

d’euros de gel et de masques. Une commande

passée à des cyber-criminels qui se sont fait

passer pour des fournisseurs identifiés.

Zoom sur les arnaques

aux faux ordres de virement

Anne Sophie Coulbois, patronne de l’Office

central pour la répression de la grande

délinquance, fait le point sur les arnaques aux

Faux Ordres de Virement dans le milieu médical.

Écoutez son témoignage.

2019 |

Clop, le ransomware

qui a secoué le CHU

de Rouen

À la suite d’une campagne de phishing, le groupe

criminel TA505 a réussi à paralyser la bureautique,

mais aussi les systèmes d’imagerie médicale et

d’analyses du CHU de Rouen. Seuls auront été

épargnés les serveurs Linux et le réseau

téléphonique, isolés de l’infrastructure

informatique.

2020 |

Ryuk à l’assaut

des hôpitaux

américains

Des cybercriminels ont déployé une vaste

campagne de phishing aux États-Unis afin

de mener une attaque coordonnée visant

spécifiquement plusieurs centaines

d’établissements de santé américains en 2020.

Leur but ? Y infiltrer le ransomware Ryuk.

( Lien Video )

2020 |

Un faux e-mail de l’OMS

pour exploiter la faille

d’un composant Windows

En se faisant passer pour l’Organisation Mondiale

de la Santé (OMS) par e-mail, des cyber-criminels

ont exploité une faille dans les contrôles ActiviX

du système d’exploitation Windows et rançonné

plusieurs organismes de santé canadiens.

Découvrez en images les dessous

de cette cyberattaque.

 

EXEMPLES

D’ATTAQUES

SUR LE VECTEUR HUMAIN

EN MILIEU HOSPITALIER

IMPACTS

Le recours au vecteur humain pour conduire une cyberattaque poursuit

plusieurs objectifs : extraire des informations dans le cadre d’une phase de

reconnaissance, jouer le rôle d’intermédiaire pour atteindre un équipement

spécifique, corrompre l’ordinateur d’une personne en particulier ou encore

déployer un ransomware.

VECTEUR HUMAIN