Vague de cyberattaques dans le secteur de la santé

0

Le FBI a récemment mis en garde contre les menaces de cybersécurité dans le secteur de la santé aux États-Unis. En France, les cyberattaques ont également augmenté au cours de l’année dernière. Selon un récent rapport de l’ANS (Agence du numérique en santé), plus d’un tiers (37 %) des vulnérabilités détectées lors des audits réalisés par le service de cybersurveillance présentent un risque de divulgation d’informations sur les patients. Malheureusement, le secteur de la santé n’est pas le seul à être menacé par les rançongiciels aujourd’hui.

Au-delà du secteur de la santé, les secteurs les plus menacés par les ransomwares sont ceux qui reposent majoritairement sur d’anciennes technologies, qui sont intrinsèquement difficiles à réparer, à mettre à niveau ou à remplacer. Cela va des organismes publics qui utilisent des logiciels datant de plusieurs dizaines d’années aux systèmes d’infrastructures critiques basés sur des équipements spécialisés qui ne sont peut-être plus fabriqués ou pris en charge par leur fournisseur.

Il est essentiel de comprendre que l’impact d’une cyberattaque n’est pas seulement lié aux dommages qu’elle cause, mais aussi à la difficulté qu’a l’organisation à se remettre de l’attaque. Pour ces secteurs qui utilisent encore des logiciels et des équipements hérités, la problématique est que les vulnérabilités pourraient permettre à un acteur malveillant de prendre complètement le contrôle et de laisser l’organisation victime dans une position où elle ne peut pas remédier à la situation pendant un certain temps.

Dans le cas des logiciels modernes, les systèmes peuvent généralement être restaurés rapidement parce qu’ils utilisent des équipements de base ou des plateformes cloud qui leur permettent de sauvegarder leurs actifs et de rétablir facilement les capacités opérationnelles après une attaque. Tandis que dans les environnements spécialisés, les compétences requises ou les technologies et infrastructures utilisées ne sont parfois plus disponibles pour remplacer ou restaurer les systèmes touchés.

Par exemple, certains systèmes gouvernementaux peuvent encore utiliser des logiciels écrits il y a plusieurs décennies par des personnes qui ne sont plus disponibles pour consulter l’architecture. Certains des équipements sur lesquels reposent nos infrastructures critiques peuvent avoir été fabriqués par des organisations qui n’existent plus, ce qui rend difficile la reproduction ou la réparation des composants clés s’ils sont endommagés lors d’une cyberattaque.

About Author

Avatar

Regional Vice-Président Europe du Sud, Benelux & Israël chez McAfee

Leave A Reply