Shadow

Sécurisation des appareils connectés à Internet dans les soins de santé

Selon les organisateurs, le secteur de la santé s’appuie de plus en plus sur des appareils et des solutions connectés à Internet pour améliorer les soins aux patients, l’efficacité organisationnelle, la rapidité de réponse aux crises et bien plus encore.

L’émergence de la télémédecine, des dossiers de santé numériques, des appareils médicaux connectés à Internet, des applications de bien-être des patients et d’un nombre croissant de tiers entrant dans la chaîne d’approvisionnement de la santé a créé de nombreux avantages, mais a également exposé l’industrie à des vulnérabilités que les cybercriminels tentent régulièrement de corriger.

Attaquants

Ces attaques se produisent malgré l’annonce de plusieurs gangs de rançongiciels de premier plan qu’ils ne cibleraient pas les établissements de santé. Selon les médias, ils promettent même de décrypter les systèmes gratuitement en cas d’infection. Bien que certains des cybercriminels feignent la moralité, il est clair que la notion n’est pas universelle.

Ci-dessous des conseils en vidéo :

Les méthodes utilisées par les attaquants sont similaires à celles d’autres industries. Ils s’appuient sur des logiciels qui n’ont pas été corrigés. Les e-mails de phishing arrivent dans les établissements de santé et les employés font l’erreur de cliquer. Les dispositifs médicaux connectés à Internet sont plus difficiles à corriger que les terminaux traditionnels comme un ordinateur de bureau. Ces méthodes d’infection de l’organisation entraînent des violations et des installations affectées par les ransomwares.

Protéger les appareils

Les méthodes pour sécuriser les appareils connectés à Internet dans les soins de santé sont bien connues, mais souvent négligées. Assurez-vous que le logiciel est mis à jour avec les derniers correctifs pour vous assurer que les pirates ne s’appuient pas sur des vulnérabilités connues à exploiter. Informez les employés sur les e-mails de phishing et sur la façon de les détecter.

Exiger que les employés se connectant à des systèmes sensibles utilisent l’authentification multifacteur. La surveillance des appareils peut être effectuée en travaillant avec un fournisseur de services de sécurité gérés.