Le défi de la sécurité informatique des soins de santé

Auteur: Roger Morrison
Date De Création: 26 Septembre 2021
Date De Mise À Jour: 1 Juillet 2024
Anonim
Le défi de la sécurité informatique des soins de santé - La Technologie
Le défi de la sécurité informatique des soins de santé - La Technologie

Contenu


Source: Paket / iStockphoto

À emporter:

Une violation de données affectant des informations personnelles identifiables (PII) peut ruiner la vie de quelqu'un, mais une attaque contre une infrastructure de santé critique peut en réalité y mettre un terme. Découvrez comment l'industrie des soins de santé peut se prémunir contre les cyberattaques.

Compte tenu de la montée en puissance des cyberattaques contre des entités gouvernementales et industrielles de pointe l'an dernier, le monde a pris conscience douloureusement de la vulnérabilité de son infrastructure informatique critique. Cependant, alors que la plupart des violations tendent à se focaliser sur le vol de documents financiers et d’autres formes de données personnellement identifiables (PII), un nombre croissant d’incidents commencent à cibler des fournisseurs de soins médicaux.

Cela représente une sérieuse escalade dans les guerres de sécurité, étant donné que le code malveillant, voire quelque chose d'aussi courant que le ransomware, pourrait potentiellement mettre la vie des patients en danger si ceux-ci ciblaient une infrastructure médicale critique. À ce jour, aucun décès n’a été directement attribué à une cyberattaque, mais il n’est certainement pas dans l’intérêt du secteur d’attendre que l’impensable se produise avant d’agir. (Pour en savoir plus sur les attaques dans ce domaine, voir La guerre croissante en matière de cybersécurité dans le secteur de la santé.)


Année difficile

Les attaques les plus graves de l’année écoulée sont peut-être le virus WannaCry, qui a infecté plusieurs milliers d’ordinateurs dans le monde, y compris au Service national de la santé du Royaume-Uni, suivi de l’attaque NotPetya qui a entraîné la fermeture de grandes entreprises telles que Merck et Nuance. systèmes ne revenant pas en ligne pendant plusieurs semaines. Comme l'a souligné Mac McMillan, PDG de la société de cybersécurité Cynergistek dans Modern Healthcare, ces attaques ont montré que les «acteurs de la menace» sont désormais disposés à risquer la sécurité des patients pour commettre leurs crimes.

L’une des principales vulnérabilités de ce type d’attaque est. Les programmes de chevaux de Troie pénètrent souvent dans les pare-feu informatiques en incitant les destinataires à ouvrir de faux liens Web. Une fois à l'intérieur, ils peuvent se déplacer librement dans un réseau de données, volant des données ou réécrivant du code afin d'arrêter des systèmes critiques à un moment donné ou avec une invite donnée. En fait, de nombreuses organisations ont mis en place de nouveaux protocoles de formation des employés conçus pour aider à identifier les fraudes.


Mais une menace potentiellement plus grave réside dans le fait que le secteur des soins de santé subit une pression énorme pour déployer une technologie de pointe afin d'améliorer les résultats pour les patients et de contrôler les coûts. Malheureusement, cela oblige de nombreuses entreprises à ajouter de nouvelles fonctionnalités avant que leurs vulnérabilités en matière de sécurité ne puissent être entièrement vérifiées, laissant ainsi des fournisseurs vulnérables aux vecteurs d’attaque dont ils ne sont peut-être pas au courant. (Les nouvelles technologies génèrent toujours de nouvelles menaces. Pour plus d’informations, voir Cybersécurité: Comment les nouvelles avancées apportent de nouvelles menaces - Et vice-versa.)

L'émergence de l'Internet des objets (IoT) en est un bon exemple. Elle envahit déjà les hôpitaux et d'autres fournisseurs avec une pléthore de dispositifs de sauvetage connectés. Selon l’écrivain technique Zehra Ali, l’IoT lié à la santé va certainement améliorer les soins aux patients, l’analyse des données et le contrôle des coûts, mais il est également exposé aux intrusions malveillantes susceptibles de compromettre les données des patients ou même d’interférer avec la capacité de communication d’un appareil. Pour y remédier, les fournisseurs devront prendre des précautions supplémentaires pour confirmer et autoriser l'accès aux systèmes en réseau et implémenter un cryptage de données avancé sur les flux de trafic IoT.

Prévention automatique

L’automatisation est un autre outil efficace pour renforcer la sécurité des soins de santé, explique Elizabeth O’Dowd de HIT Infrastructure. Lorsqu'il s'agit de protéger des systèmes de santé critiques, il n'est pas possible de fermer la brèche après que les dégâts aient été causés. Les fournisseurs devront adopter une posture défensive plus proactive, qui ne peut être obtenue que par une visibilité profonde et une analyse de données à grande vitesse, afin de suivre et d'isoler les anomalies avant qu'elles n'atteignent des étapes critiques. La vérification du réseau est un domaine clé pour l'automatisation, qui permet de vérifier en permanence que toutes les entités interagissant avec le réseau de soins de santé sont autorisées à le faire.

Parallèlement, l’intelligence artificielle (IA) et l’apprentissage automatique (ML) peuvent considérablement améliorer la capacité d’adaptation des postures de sécurité face à l’évolution des menaces et d’identifier les vulnérabilités cachées qui auraient autrement pu être détectées. Bien que l'idée d'un environnement de sécurité totalement autonome soit encore un peu exagérée, il est raisonnable de s'attendre à une sécurité considérablement améliorée à moindre coût et avec une implication humaine moindre dans un avenir relativement proche.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

La technologie seule ne peut cependant pas protéger les systèmes critiques. Le secteur de la santé devrait adopter un large éventail de meilleures pratiques afin de réduire à la fois le risque de violation et les dommages potentiels qu’elle peut causer. Des groupes tels que HiTrust Alliance, l’US-CERT (US-CERT) et même le FBI fournissent tous des ressources pour aider les groupes de soins de santé et d’autres organisations à maintenir la cyber-disponibilité, a déclaré Zach Winn, du magazine Campus Safety. Mais le programme le plus détaillé provient peut-être de l'AHIMA (American Health Information Management Association), qui fournit des conseils sur l'analyse des risques, la conservation des enregistrements, la gestion des appareils mobiles et de nombreux autres facteurs. Il est important de se rappeler qu’aucune organisation n’est seule dans cette lutte. Plus vous êtes engagé dans la communication avec vos pairs, les organisations professionnelles et les forces de l’ordre, mieux vous serez.

Il devrait être maintenant évident que la cybercriminalité est une réalité de l'entreprise moderne et que même la posture de sécurité la plus avant-gardiste a une durée de vie limitée. Les mêmes technologies de base qui peuvent être utilisées pour défendre une entreprise peuvent être utilisées pour l'attaquer, et la vitesse à laquelle des capacités avancées, même l'informatique quantique, entrent dans la sphère publique oblige les responsables informatiques à rester sur leurs gardes - pas seulement pour empêcher le potentiel actuel. menace, mais demain aussi.

Le crédit, les identités - même les économies d’une personne - peuvent être restaurés. Lorsque les systèmes liés à la santé sont démontés, la perte peut être irremplaçable.