Skip to main content

PARIS : Le secteur de la santé au top 3 des secteurs les …

Partager :

PARIS : Le secteur de la santé au top 3 des secteurs les plus souvent ciblés par les cyberattaques

Chantage aux hôpitaux, vente de données patients et petites annonces sur le darknet, les cyberprédateurs s’attaquent aux victimes vulnérables.

Alors que L’OMS a institué le 17 septembre comme Journée mondiale de la sécurité des patients pour sensibiliser aux risques encourus, le point en chiffre sur les menaces qui touchent le secteur, en Europe et ailleurs.

Les pirates informatiques sélectionnent leurs cibles en fonction de leurs chances de réussite et de la valeur des données qu’elles contiennent. Pas étonnant que le secteur de la santé figure parmi les trois secteurs les plus souvent ciblés par les cyberattaques. Le darknet regorge d’annonces pour ransomwares en tant que service (RaaS), offrant à des cybercriminels peu expérimentés l’opportunité de lancer des attaques majeures contre les hôpitaux et autres établissements de santé.

Selon les données de Check Point Research (CPR), la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ : CHKP), la moyenne hebdomadaire mondiale des attaques par entreprise/entité du secteur de la santé a atteint 2 018 entre janvier et septembre 2024, soit une augmentation de 32 % par rapport à la même période l’année précédente.

En Europe, bien que le nombre d’attaques hebdomadaires soit plus faible que la moyenne (1 686 attaques hebdomadaires en moyenne par entités), la région a enregistré la plus forte augmentation en pourcentage (56 %). Cette hausse reflète une plus grande dépendance aux outils numériques sans les investissements correspondants pour leur sécurité, avec pour effet de rendre les systèmes de santé particulièrement vulnérables aux ransomwares et au vol de données.

La région APAC se distingue particulièrement avec le volume d’attaques le plus conséquent car il enregistre une moyenne de 4 556 attaques hebdomadaires par entreprise sur la période de janvier à septembre 2024, soit une augmentation de 54 %. Cela s’explique notamment par l’essor de la numérisation des dossiers médicaux et de la télémédecine. Le manque d’infrastructures de cybersécurité robustes rendant ces systèmes particulièrement attractifs pour les cybercriminels.

En Amérique latine, le secteur de la santé a enregistré une moyenne hebdomadaire de 2 703 attaques par entreprise, soit une hausse de 34 %. Cette situation peut s’expliquer par des réglementations moins strictes et des initiatives de cybersécurité sous-financées, créant ainsi des failles que les cybercriminels n’ont aucun mal à exploiter.

Dans le même temps, le secteur de la santé en Amérique du Nord, qui a enregistré une moyenne de 1 607 attaques hebdomadaires soit une augmentation de 20 %, reste une cible lucrative en raison de la richesse des données sensibles des patients et de l’infrastructure numérique établie.

Les hôpitaux et autres établissements de santé ne peuvent se permettre d’interrompre leurs services car cela pourrait mettre en danger la vie des patients. Et la plus grande menace actuelle qui a déjà paralysé d’innombrables hôpitaux dans le monde, c’est le ransomware.

Alors que de nombreux cybercriminels s’associent pour agir de manière coordonnée, certains proposant un accès à des entreprises qu’ils ont déjà attaquées quand d’autres mettent à disposition leur infrastructure contre rémunération, l’Organisation mondiale de la santé (OMS) a institué le 17 septembre comme Journée mondiale de la sécurité des patients pour sensibiliser aux risques encourus. Le darknet regorge d’annonces pour ransomwares en tant que service (RaaS). Ils recrutent des cybercriminels peu expérimentés, leur offrant l’opportunité de lancer des attaques graves contre les hôpitaux et autres établissements de santé, sans même avoir les compétences techniques nécessaires.

« Dans la plupart des cas, les cybercriminels laissent à leurs partenaires le choix de leurs cibles. Seules les attaques contre la Communauté des États indépendants sont généralement proscrites, probablement parce que les pirates préfèrent éviter d’attaquer les pays dans lesquels ils opèrent. À l’origine, certains groupes RaaS avaient déclaré qu’ils ne cibleraient pas les entreprises du secteur de la santé, chose qui a ensuite changé. Les attaques ne sont pas censées chiffrer les données pour éviter de perturber leurs activités, mais le vol et l’extorsion de données restent autorisés. Dans les faits, plus aucune de ces règles ne sont respectées de toute façon », explique Sergey Shykevich, responsable du groupe de Threat Intelligence chez Check Point Research.

« D’après une analyse des données publiées sur les sites des groupes de ransomware, près de 10 % des victimes recensées l’année dernière venaient du secteur de la santé ».

Les différences entre les groupes sont souvent subtiles. Mais il y a des exceptions. ALPHV/BlackCat a publiquement incité ses partenaires à cibler spécifiquement les hôpitaux et les établissements de santé en guise de représailles après l’opération de police qui avait visé l’infrastructure du groupe. Résultat : le pourcentage de victimes dans le secteur de la santé a dépassé les 15 % au cours des 12 derniers mois.

Figure 4 : Pourcentage de victimes du secteur de la santé ayant fait l’objet d’une extorsion publique au cours des 12 derniers mois

« Dans certains cas, nous constatons qu’une attaque peut être rapidement suivie d’une autre. Les cybercriminels misent sur une reprise insuffisante, un chaos qui persiste ou une sous-estimation du risque parce que les hôpitaux ne s’attendent pas à être ciblés à plusieurs reprises », ajoute Sergey Shykevich.

« En bref, les entreprises de soins de santé sont confrontées à un risque énorme et les patients sont souvent pris en otage. Il faut donc rappeler, au-delà de la Journée mondiale de la sécurité des patients, que la prévention est primordiale pour se protéger des cyberattaques et des menaces informatiques. Assurer la sécurité des patients à l’ère numérique exige des solutions technologiques, une culture de la sécurité et une vigilance constante face aux menaces ».

Recommandations en matière de sécurité pour les entreprises de soins de santé :

Garantir la cybersécurité dans le secteur de la santé nécessite des mesures globales qui incluent des solutions technologiques, la formation du personnel et le renforcement des politiques de sécurité.

En voici les étapes importantes :

  1. Méfiez-vous des chevaux de Troie : les attaques par ransomware ne débutent généralement pas par le ransomware lui-même, mais par des chevaux de Troie qui permettent un accès initial. L’infection par un cheval de Troie survient souvent plusieurs jours ou semaines avant l’attaque.
  2. Soyez vigilant les week-ends et les jours fériés : la plupart des attaques par ransomware ont lieu pendant ce genre de périodes quand les équipes informatiques sont absentes, ce qui ralentit les temps de réponse.
  3. Faites appel à un anti-ransomware : pour prévenir les attaques avancées par ransomware, une solution anti-ransomware peut s’avérer efficace et détecter les activités inhabituelles ou des comportements suspects, puis réparer rapidement les dommages et rétablir la situation en quelques minutes ce qui évitera ainsi des dégâts majeurs.
  4. Sauvegardez les données : des sauvegardes régulières permettent une récupération rapide des données, sans avoir à payer de rançon, d’où la nécessité de faire fréquemment des sauvegardes, y compris des sauvegardes automatiques sur les appareils des employés.
  5. Segmentez et limitez l’accès aux seules informations nécessaires : limitez l’accès des utilisateurs aux données essentielles et segmentez les réseaux pour empêcher la propagation d’une attaque. Gérer les conséquences d’une attaque est déjà difficile, mais le faire à l’échelle d’un réseau complet l’est encore plus.
  6. La formation est un élément essentiel de la protection : formez le personnel à identifier les e-mails de phishing et autres cybermenaces pour éviter de tomber dans le piège de l’ingénierie sociale.
  7. Installez régulièrement des mises à jour et des correctifs : WannaCry a sévèrement touché les entreprises du monde entier en mai 2017 et a infecté plus de 200 000 ordinateurs en l’espace de trois jours. Pourtant, EternalBlue, un correctif pour la vulnérabilité exploitée, était disponible un mois avant l’attaque. Mettez régulièrement à jour les logiciels et les systèmes pour éviter l’exploitation de vulnérabilités, ou faites appel à un système de prévention des intrusions (IPS) avec correction virtuelle si les mises à jour ne sont pas possibles.
  8. Assurez-vous que les mots de passe utilisés soient complexes et personnalisés, et non ceux par défaut, surtout sur les serveurs accessibles depuis Internet : les mots de passe par défaut sont des cibles faciles pour les attaquants. Les mettre à jour avec des combinaisons complexes et difficiles à deviner et l’AMF peuvent réduire considérablement le risque d’accès non autorisé et ajouter une couche supplémentaire de protection.
  9. Cadre juridique et réglementaire : pour assurer la sécurité des patients, il est essentiel de se conformer aux normes et réglementations nationales et internationales sur la protection de la vie privée.
  10. Sécurisez tout et optez pour la meilleure solution : protégez tous les dispositifs, ordinateurs, serveurs, appareils mobiles compris, ainsi que les objets connectés comme les ampoules intelligentes ou tout autre appareil IoT ou IoMT. Utilisez les meilleures solutions de sécurité disponibles. Si nécessaire, faites appel à des équipes externes spécialisées dans la détection et la neutralisation des menaces.

À propos de Check Point Research  

Les clients de Check Point Software et l’ensemble de la communauté du renseignement peuvent faire confiance à Check Point Research pour obtenir des informations détaillées sur les cybermenaces. L’équipe de spécialistes réunit et analyse les données mondiales des attaques informatiques stockées sur ThreatCloud pour garder les pirates à distance, et s’assurer que tous les produits Check Point sont mis à jour avec les mesures de sécurité les plus récentes. Cette équipe réunit plus de 100 analystes et experts dans la recherche qui travaillent en collaboration avec d’autres fournisseurs de solutions de sécurité, les autorités chargées de l’application de la loi et différents CERT.