Connectez-vous avec nous

Ordinateurs et informatique

Les soins de santé sont une cible attrayante pour les cyberattaques perturbatrices ou destructrices

Les menaces à caractère financier continuent de faire peser une menace élevée et fréquente sur les organisations de soins de santé dans le monde entier, les cybercriminels cherchant à monétiser des informations personnellement identifiables, des informations de santé protégées et donnant accès à des dispositifs biomédicaux.

Luke McNamara, analyste principal de l’équipe d’analyse stratégique de FireEye, a déclaré que le secteur de la santé est systématiquement réorienté vers les secteurs ciblés par les groupes de menaces. Le problème est qu’un grand nombre de données associées aux soins de santé sont en vente en ligne pour aussi peu que 300 $ et 2 000 $.

Le 21 février 2019, l'acteur NetFlow a mis 4,31 Go de données associées à un établissement de santé basé aux États-Unis contenant les données des patients, notamment les permis de conduire, l'assurance maladie et les codes ZIP, pour 2 000 dollars.

Le 15 décembre 2018, l'acteur Emoto a mis 19 000 enregistrements associés à une institution de santé basée aux États-Unis contenant des données financières, des adresses électroniques et des informations sur les employés pour 300 USD.

Le 12 février 2019, l'acteur specfvol a mis 50 000 enregistrements associés à un établissement de santé basé aux États-Unis, contenant des dossiers médicaux, des informations personnellement identifiables et des informations sur l'assurance maladie pour 500 USD, pour n'en nommer que quelques-uns.

(Crédit image: FireEye)

Le secteur des soins de santé est systématiquement recentré dans les industries par groupes de menaces. Le problème, c'est qu'un grand nombre de données associées aux soins de santé sont en vente en ligne pour aussi peu que 300 $ et jusqu'à 2 000 $.

Campagnes de cyberespionnage

En comparaison avec les activités de cybercriminalité, McNamara a déclaré que les campagnes de cyberespionnage présentaient une fréquence plus faible, mais qu’elles méritaient un impact notable pour les organisations de soins de santé, en particulier celles de certains sous-secteurs du secteur.

Les acteurs observés ciblant le secteur de la santé incluent China-nexus APT10 (Menupass) et APT41; APT28 (tsar) et APT29 (singe) Russie-nexus; et Vietnam-Nexus APT32 (OceanLotus).

McNamara a déclaré qu'une grande partie de ce que FireEye a observé de la part d'acteurs menaçants – en particulier ceux qui entretiennent un lien avec la Chine – semble être motivée par son intérêt pour la recherche médicale et la collecte de vastes ensembles d'informations, susceptibles de favoriser les opérations de renseignement.

Les acteurs qui achètent et vendent des données auprès d'établissements de santé et de fournisseurs de services de santé sur des marchés souterrains sont très courants, a-t-il déclaré, ajoutant que ce sera certainement le cas en raison de l'utilité de ces données dans une grande variété d'activités malveillantes, allant du vol d'identité à la fraude phishing sur mesure.

En outre, il a déclaré que les organisations impliquées dans la recherche et le développement, qu’il s’agisse de traitements, de dispositifs médicaux, de biotechnologies ou d’autres sous-secteurs de l’industrie, disposent d’une propriété intellectuelle précieuse qui est un moteur de l’espionnage économique.

En plus de vendre directement des données volées à des organisations de soins de santé, il a déclaré que les cybercriminels vendaient également un accès illicite à ces organisations sur des marchés souterrains.

Avec cet accès, il a dit qu'ils [bad guys] peut permettre à d'autres acteurs d'effectuer des activités post-exploitation, telles que l'obtention et l'exfiltration d'informations sensibles, l'infection d'autres périphériques dans le réseau compromis ou l'utilisation de connexions et d'informations dans le réseau compromis pour exploiter les relations de confiance entre les organisations ciblées et d'autres entités afin de compromettre d'autres réseaux .

Début avril 2019, des acteurs chinois soupçonnés de cyberespionnage ont ciblé un centre de santé basé aux États-Unis – spécialisé dans la recherche sur le cancer – avec le programme malveillant «EVILNUGGET».

«Nous estimons que le vol de données volumineuses semble rester une tactique employée par les acteurs chinois du cyberespionnage pour cibler certains groupes d'individus, comme en témoigne la violation de SingHealth en 2018», a déclaré McNamara.

Ransomware pose des défis

McNamara a déclaré que les infections par ransomware présentaient un risque plus important pour les organisations de soins de santé que les entités de nombreux autres secteurs en raison de la nécessité de cohérence; accès en temps quasi réel aux données des patients et possibilité de préjudice pour les patients si les organisations perdaient l'accès à des fichiers, systèmes et périphériques importants.

McNamara a déclaré que certains acteurs hésitaient à lancer des attaques par ransomware sur des hôpitaux, craignant que cela ne conduise à une surveillance accrue par les forces de l'ordre. en particulier si cela devait entraîner une perte de vie accidentelle.

Cependant, avec la multiplication des campagnes de ransomware ciblées post-compromis, il a déclaré que certains acteurs criminels pourraient être disposés à assumer davantage de risques en menant des opérations contre des prestataires de soins de santé, convaincus qu'ils avaient les moyens et la volonté de payer.

«Les activités futures pourraient avoir des effets considérables, voire catastrophiques, si les acteurs entreprenaient des attaques destructrices ou à impact élevé, comme en témoignaient les attaques de WannaCry et d'EternalPetya», a-t-il déclaré.

Il a ajouté que l'utilisation de logiciels malveillants ransomware ou wiper pour perturber ou détruire les capacités de soins de santé dans une région ou un pays donné pourrait être avantageuse en période de conflit ou de tensions exacerbées, en particulier lorsqu'elles sont associées à de fausses personnalités criminelles ou hacktivistes se réclamant de la crédibilité des commanditaires de l'attaque. .

De nombreuses organisations de soins de santé auraient été touchées par les campagnes généralisées d'essuyage d'EternalPetya et de ransomware WannaCry en 2017, démontrant ainsi les dommages pouvant être causés par ce type de campagnes.

En raison de la richesse des données qu'ils détiennent, il a déclaré que les violations et les compromis en matière de soins de santé peuvent avoir de lourdes conséquences pour les consommateurs.

À l'avenir, à mesure que l'utilisation des dispositifs biomédicaux augmentera, il a déclaré que ceux-ci pourraient devenir une cible attrayante pour les cyberattaques perturbatrices ou destructrices – en particulier pour les acteurs prêts à assumer un risque plus grand – pourrait présenter une surface d'attaque plus contestée qu'aujourd'hui.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES