0

Loin du cliché du cyber-criminel, isolé derrière son écran à

des kilomètres de sa victime, certains se rapprochent au plus

près de leur cible. Leur technique : s’en prendre directement au

matériel de l’hôpital, qu’il s’agisse d’équipements informatiques

ou médicaux, et en exploiter les vulnérabilités. C’est ce que l’on

appelle une cyberattaque physique.

CIBLES FRAGILES DU VECTEUR PHYSIQUE

LES ÉQUIPEMENTS DE L’HÔPITAL,

VECTEUR PHYSIQUE

Les cyberattaques physiques regroupent les attaques qui visent

spécifiquement la dimension matérielle d’un équipement médical,

informatique ou opérationnel.

DÉFINITION

Ces cyberattaques partagent toutes une dimension physique :

puisque le cyber-criminel atteint l’équipement en question,

et s’y connecte pour en perturber pour le fonctionnement.

ACCESSIBILITÉ

À l’hôpital, les cyberattaques physiques ciblent certes les équipements

médicaux (matériel d’imagerie médicale, machines d’anesthésie,

appareils respiratoires, pompes à insuline, etc.) mais aussi le matériel

informatique plus classique du personnel hospitalier (ordinateurs,

portables, etc.).

 

Découvrez les cibles matérielles prioritaires des cyber-criminels 

et quelques conseils pratiques pour prévenir les attaques avec

Mathieu Demont, Expert Cybersécurité chez Siemens Smart

Infrastructure France.

CIBLES

Du sabotage de machines à l’altération – voire le vol – de données

de santé, les impacts d’une attaque physique contre un hôpital 

s’avèrent multiples.

 

Décryptez-les à l’aide d’un scénario concret de cyberattaque

sur la sécurité incendie d’un établissement hospitalier.

IMPACTS

EXEMPLES

D’ATTAQUES PHYSIQUES

EN MILIEU HOSPITALIER

Ce ver informatique, apparu en 2008, a été détecté

par une firme américaine sur des équipements

médicaux connectés utilisant des versions

obsolètes de Windows. Parmi eux, des appareils

de mammographie.

 

Cédric Cartau, RSSI et DPO au CHU de Nantes,

analyse son mode de fonctionnement et

les types d’infiltration à redouter.

Conficker revient véroler les objets connectés

2020 |

Une série de vulnérabilités dans le protocole

Bluetooth Low Energy, appelées SweynTooth,

impactent les puces de certains dispositifs

médicaux. C’est le cas de certains stimulateurs

cardiaques, de glucomètres, de systèmes

d’échographie ou encore de pompes à insuline

qui peuvent alors être contrôlés à distance

ou bloqués.

Des dispositifs

médicaux concernés

par les « SweynTooth »

2020 |

Des chercheurs israéliens ont simulé une attaque man-in-the-middle en introduisant un Raspberry Pi au sein même d’un hôpital. Ils ont ainsi pu intercepter des données d’imagerie médicales transmises via le protocole DICOM et démontrer que celles-ci pouvaient être altérées.

Des données

d’imagerie médicale

altérables

2019 |

Pour se prémunir de telles attaques, il faut

optimiser la protection des machines, en tant

que poste de travail. Il est ainsi recommandé

de procéder au contrôle des accès, à la gestion

des périphériques externes, voire à l’analyse

comportementale. Cela peut se traduire par

la mise en place de stations blanches qui jouent

le rôle de sas de décontamination des clés USB.

En dernier recours, la segmentation réseau

permet quant à elle de limiter la propagation

en cas d’infection.

En savoir plus sur les solutions Stormshield

SOLUTIONS ET RECOMMANDATIONS POUR SE PRÉMUNIR CONTRE UNE CYBER ATTAQUE PHYSIQUE

consultez notre ebook interactif

En plus du référentiel « Sécurité sanitaire dans les établissements de santé »,

les hôpitaux doivent utiliser des machines homologuées pour garantir la sécurité

des patients. Les dispositifs médicaux doivent quant à eux porter le marquage CE,

signe de conformité avec la législation européenne.

 

Pour en savoir plus cliquez sur le cadre législatif qui s’applique,

https://www.stormshield.com/wp-content/uploads/Stormshield_Cyber-regulations-healthcare_202104_vFR.pdf

UN POINT SUR

LA RÉGLEMENTATION

Vous souhaitez entrer

en contact avec Stormshield ?

Engagez la discussion avec

nos équipes techniques

ou commerciales.

Contacter Stormshield

Télécharger cette page en PDF