top of page

Défis de la cybersécurité dans le domaine des dispositifs médicaux et technologie opérationnelle






La cybersécurité, enjeu majeur pour les entreprises du secteur de la santé et de la technologie opérationnelle (OT) ?


Une récente étude menée par Armis a mis en lumière les actifs les plus vulnérables et les cibles privilégiées des attaques cybernétiques. Dans cet article, nous explorerons les résultats de cette étude et les enseignements qu'elle apporte sur la sécurité des équipements connectés.


Dispositifs médicaux : une vulnérabilité majeure.


Selon les données recueillies par Armis, les dispositifs médicaux de l'Internet des objets médicaux (IoMT) sont les plus exposés aux vulnérabilités non corrigées et aux attaques. Entre août 2022 et juillet 2023, plus de la moitié des graveurs de disque optique (62%) et des pompes à perfusion (26%) présentaient des vulnérabilités non corrigées, les rendant potentiellement vulnérables aux attaques.


Ces équipements IoMT, utilisés dans les environnements médicaux, sont essentiels pour le traitement des patients. Les vulnérabilités non corrigées peuvent compromettre la sécurité des patients, la confidentialité des données ou la disponibilité des services de santé. Cela souligne l'importance cruciale de renforcer la sécurité des dispositifs médicaux connectés.


Les cibles privilégiées des attaques.


Outre les dispositifs médicaux, l'étude d'Armis a révélé que les actifs de la technologie opérationnelle (OT) figuraient parmi les cibles les plus fréquentes des attaques cybernétiques. Les attaquants visent principalement l'accès potentiel aux actifs plutôt que leur type spécifique.


Parmi les dix types d'actifs les plus ciblés, on retrouve les postes de travail d'ingénierie (OT), les postes de travail d'imagerie (IoMT), les lecteurs multimédias (IoT), les ordinateurs personnels (IT), les machines virtuelles (IT), les systèmes de gestion des bâtiments (BMS) alimentés par des onduleurs (UPS), les serveurs (IT), les graveurs de médias (IoMT), les tablettes (IoPT), et les téléphones mobiles (IoPT).


L'accessibilité depuis l'extérieur, la complexité de la surface d'attaque et la présence de vulnérabilités connues font de ces actifs des cibles attrayantes pour les acteurs malveillants. Par exemple, les postes de travail d'ingénierie sont souvent connectés à tous les contrôleurs d'une usine, les postes de travail d'imagerie stockent des données sensibles des patients dans les hôpitaux, et les onduleurs servent de points d'accès critiques pour les infrastructures essentielles.


Facteurs de risque courants.


En plus des vulnérabilités non corrigées, Armis a identifié des facteurs de risque courants parmi les actifs cybernétiques. Certains actifs, tels que les serveurs et les contrôleurs logiques programmables (PLC), utilisent des systèmes d'exploitation en fin de vie ou en fin de support. Ces systèmes ne bénéficient plus de mises à jour de sécurité actives, les rendant vulnérables aux attaques.


De plus, l'utilisation continue du protocole SMBv1, non chiffré et vulnérable, est préoccupante. WannaCry et NotPetya sont deux exemples d'attaques qui ont exploité les vulnérabilités de ce protocole. Près des trois quarts des entreprises conservent au moins un actif vulnérable à EternalBlue, une vulnérabilité SMBv1.


Enfin, une partie des équipements techniques, comme les systèmes de tubes pneumatiques, utilise des mécanismes de mise à jour logicielle non sécurisés, ce qui les expose à des risques de sécurité.


La cybersécurité reste un défi majeur pour les entreprises opérant dans le secteur de la santé et de la technologie opérationnelle. La protection des dispositifs médicaux et la sécurisation des actifs de l'OT sont des priorités essentielles pour prévenir les attaques et garantir la continuité des opérations.

Les entreprises doivent rester vigilantes, mettre en place des mesures de sécurité efficaces et rester à jour concernant les vulnérabilités connues pour faire face aux cybermenaces croissantes.


Propulsé par E-MED-CYBER


Comments


bottom of page