/
Cyber-résilience

Rejoignez Illumio pour HIMSS 2023 à Chicago

Illumio se réjouit d'être présent à HIMSS 2023 à Chicago du 17 au 21 avril. Retrouvez-nous au stand 2678.

Vous recherchez des opportunités de réseautage, de socialisation et de rencontre avec des experts de la sécurité des soins de santé pendant la conférence ? Rejoignez-nous :

Happy Hour Illumio + Cylera
Moody Tongue Brewery Company
18 avril, 17-19:30 PM CT
2515 S Wabash Ave, Chicago, IL 60616

Inscrivez-vous dès aujourd'hui à l'Happy Hour et découvrez notre intégration avec Cylera.

La cybersécurité des soins de santé est dans un état critique

Les attaques de ransomware dans le secteur de la santé ont augmenté de 328% au cours du premier semestre 2022, selon le journal HIPAA.

Et le coût moyen d'une violation dans le secteur de la santé est de 10,1 millions de dollars, contre 4,35 millions de dollars en moyenne, selon le rapport IBM Cost of a Breach Report 2022 (rapport sur le coût d'une violation en 2022).

Si le nombre total d'attaques contre les infrastructures critiques en général a augmenté, la croissance des attaques contre les soins de santé est nettement plus importante. Même si de nombreuses bandes criminelles ont affirmé qu'elles ne s'attaqueraient pas à des cibles dans le secteur de la santé, le potentiel de revenus, combiné à la nature plus ouverte des soins de santé par rapport à d'autres secteurs, s'est avéré trop tentant.

Les soins de santé sont une cible privilégiée des cyberattaques

L'environnement très critique des soins de santé, où la vie ou la mort est en jeu, signifie que les longues négociations de rançon possibles dans d'autres secteurs ne sont pas à la portée des propriétaires d'hôpitaux. Payer le plus rapidement possible devient la seule option.

En outre, l'environnement très ouvert d'un hôpital, avec un accès public important, crée des vecteurs d'attaque qui n'existeraient pas dans d'autres secteurs.

Tous ces éléments se combinent pour faire des soins de santé une cible très tentante pour les acteurs malveillants.

Partout dans le monde, les gouvernements s'efforcent de renforcer la sécurité des infrastructures critiques. La nouvelle législation met davantage l'accent sur l'élaboration de plans de survie en cas d'attaque et sur la manière de réagir. Il s'agit notamment de la nouvelle directive NIS2 en Europe, des mises à jour de SOCI en Australie et de la nouvelle législation en matière de sécurité à Dubaï et au Japon.

Alors que beaucoup considèrent que ces directives gouvernementales en matière de sécurité alourdissent des budgets et des ressources déjà surchargés, elles sont en réalité l'occasion de simplifier les approches en matière de sécurité et de réduire les coûts.

À quoi s'attendre à HIMSS 2023

L'une des menaces les plus importantes pour la sécurité des soins de santé est l'interconnexion croissante des dispositifs médicaux avec divers systèmes informatiques. Cela risque d'introduire une nouvelle couche de complexité en matière de cybersécurité. Toutefois, en faisant converger les fonctions de gestion des dispositifs médicaux et de sécurité informatique, il est possible d'appliquer une approche unique de confiance zéro à l'ensemble du système.

Lors de la conférence HIMSS de cette année, attendez-vous à voir un nombre croissant de systèmes interconnectés et intelligents pour optimiser les soins prodigués aux patients. Nombre de ces systèmes seront connectés à des systèmes de dossiers de patients qui pourraient être dans le nuage. L'accès aux systèmes et aux données pourrait être assuré par des médecins situés à distance.

Ces complexités - et l'augmentation des vecteurs d'attaque - soulignent le fait qu'il ne suffit plus de protéger le réseau. L'accent doit plutôt être mis sur la protection des ressources.

Assurez-vous de vous inscrire à HIMSS 2023 pour rencontrer les experts de la segmentation zéro confiance d'Illumio. Apprenez à endiguer la propagation des brèches et des ransomwares et à renforcer la cyber-résilience. Sachez que vous pouvez continuer à soigner les patients même en cas de cyberattaque.

Sécurité moderne des soins de santé : Obtenez une visibilité et contrôlez l'accès

Toutes les nouvelles directives de sécurité pour les infrastructures critiques encouragent l'élaboration d'une approche de la sécurité basée sur le risque. En comprenant les risques et les vulnérabilités, il est plus facile de contrôler l'accès d'une application, d'un système ou d'un appareil à un autre. Le contrôle de cet accès permet aux équipes de sécurité de maîtriser l'impact d'une cyberattaque et de maintenir les services.

Le contrôle de l'accès comporte deux aspects :

La première est de savoir qui peut parler à qui. Il existe des mesures évidentes, comme empêcher toute personne participant à un achat en ligne d'accéder au système d'imagerie.

De plus, avec les méthodes de travail modernes, il y aura beaucoup plus d'utilisateurs à distance, médecins et patients, qui auront besoin d'accéder à l'information et aux ressources. En veillant à ce que ces utilisateurs n'aient accès qu'aux applications dont ils ont besoin, le système bénéficiera d'une certaine protection. Ce rôle est assumé par Zero Trust Network Access (ZTNA), mais ce n'est qu'une partie de la solution.

Une fois la connexion établie, deux nouvelles questions se posent :

  • Contrôler la poursuite du trafic
  • Contrôler la façon dont les choses communiquent

Si un logiciel malveillant est introduit innocemment dans le système par un utilisateur, nous devons empêcher cette attaque de se propager dans le système.

Il est essentiel d'assurer cette visibilité. Si nous comprenons ces trois aspects clés, nous pourrons prendre une décision éclairée en matière de politique de sécurité :

  • Quel actif est connecté à quel autre actif ?
  • De quels protocoles ont-ils besoin pour communiquer ?
  • Quelle est la vulnérabilité de chaque actif ?

Grâce à ces informations, il est possible d'appliquer des règles pour empêcher les protocoles utilisés par les ransomwares d'être autorisés sur des biens où ils ne sont pas nécessaires. Dans le passé, nous aurions utilisé des technologies basées sur les réseaux pour tenter d'atteindre cet objectif, mais dans l'environnement moderne, ces techniques ne sont pas évolutives et deviennent complexes à gérer.

En étant capable de générer une carte de toutes les connexions non seulement des applications mais aussi des dispositifs médicaux, nous pouvons voir tous les risques potentiels causés par une connectivité non autorisée.

illumio-illumination-application-dependency-map
Carte des dépendances de l'application Illumination d'Illumio

Cette carte montre non seulement les interdépendances et les protocoles utilisés, mais aussi les détails de l'intégration des dispositifs médicaux et les vulnérabilités de chaque dispositif. Cela nous permet de voir l'exposition potentielle des systèmes non corrigés. En travaillant sur l'approche "Maintenant, Ensuite, Jamais" des correctifs, nous pouvons appliquer des règles pour atténuer la menace posée par les appareils non corrigés ou non corrigibles.

En cas de cyberattaque, nous devons éviter d'interrompre la prestation de services ou de transférer les patients vers d'autres établissements. En endiguant une attaque à la source, nous pouvons rendre nos hôpitaux résistants aux attaques et continuer à sauver des vies.

Inscrivez-vous dès aujourd'hui à HIMSS 2023.

Sujets connexes

Aucun élément n'a été trouvé.

Articles connexes

Comprendre les mandats de conformité de l'UE : Technologie opérationnelle & Systèmes critiques
Cyber-résilience

Comprendre les mandats de conformité de l'UE : Technologie opérationnelle & Systèmes critiques

Une discussion sur les réglementations techniques opérationnelles et les contrôles de sécurité spécifiques aux systèmes critiques et à la technologie opérationnelle.

Il ne faut pas faire confiance à l'IA : Pourquoi comprendre cela peut être transformateur
Cyber-résilience

Il ne faut pas faire confiance à l'IA : Pourquoi comprendre cela peut être transformateur

Découvrez pourquoi le directeur technique et cofondateur d'Illumio pense que la frontière technologique de l'IA "" est plus petite qu'il n'y paraît - et comment cela influence la façon dont nous utilisons l'IA.

Amenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement
Cyber-résilience

Amenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement

Dans la première partie de cette série de blogs, nous avons vu les différentes façons dont un acteur de la menace peut exécuter la phase de découverte du cadre ATT&CK pour se familiariser avec le terrain après une première infection.

Expert Q&A : Comment le secteur de la santé peut-il se préparer à l'augmentation des cybermenaces ?
Segmentation

Expert Q&A : Comment le secteur de la santé peut-il se préparer à l'augmentation des cybermenaces ?

Obtenez un aperçu des mesures que votre organisation de soins de santé peut prendre pour être cyber-résiliente grâce à ce Q&A avec Trevor Dearing d'Illumio.

9 raisons pour lesquelles les prestataires de soins de santé devraient mettre en œuvre la segmentation zéro confiance
Segmentation

9 raisons pour lesquelles les prestataires de soins de santé devraient mettre en œuvre la segmentation zéro confiance

Découvrez les avantages de la segmentation zéro confiance pour votre organisme de santé.

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables
Segmentation

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables

Découvrez comment la segmentation zéro confiance d'Illumio offre un RCI de 111% selon la nouvelle étude TEI de Forrester.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?