/
Cyber-résilience

Rejoignez Illumio pour le HIMSS 2023 à Chicago

Illumio est heureuse de participer au HIMSS 2023 à Chicago du 17 au 21 avril. Retrouvez-nous dans stand 2678.

Vous recherchez des occasions de réseauter, de socialiser et de rencontrer des experts en sécurité des soins de santé pendant la conférence ? Rejoignez-nous :

Happy Hour Illumio + Cylera
Brasserie Moody Tongue
18 avril, 17 h à 19 h 30 CT
2515 S Wabash Avenue, Chicago, Illinois 60616

S'inscrire pour le Happy Hour d'aujourd'hui, et en savoir plus à propos de notre intégration avec Cylera.

La cybersécurité des soins de santé est dans un état critique

Les attaques de rançongiciels dans le secteur de la santé ont augmenté de 328 % au premier semestre 2022, selon le journal HIPAA.

Et le coût moyen d'une violation dans le secteur de la santé est de 10,1 millions de dollars, contre une moyenne de 4,35 millions de dollars, selon le rapport IBM sur le coût d'une violation 2022.

Alors que le nombre total d'attaques contre les infrastructures critiques en général a augmenté, la croissance des attaques liées aux soins de santé est nettement plus élevée. Même si de nombreuses bandes criminelles ont affirmé qu'elles n'attaqueraient pas les cibles du secteur de la santé, le potentiel de recettes combiné à la nature plus ouverte des soins de santé par rapport à d'autres secteurs s'est révélé trop tentant.

Le secteur de la santé est l'une des principales cibles des cyberattaques

L'environnement de vie ou de mort très critique des soins de santé signifie que les longues négociations de rançon possibles dans d'autres secteurs ne sont pas accessibles aux propriétaires d'hôpitaux. Payer le plus tôt possible devient la seule option.

En outre, l'environnement très ouvert d'un hôpital avec un accès public important crée des vecteurs d'attaque qui n'existeraient potentiellement pas dans d'autres secteurs.

Tous ces facteurs se combinent pour faire des soins de santé une cible très tentante pour les acteurs malveillants.

Les gouvernements du monde entier s'efforcent de renforcer la sécurité des infrastructures critiques. Nous assistons à une nouvelle législation qui met davantage l'accent sur l'élaboration de plans pour survivre à une attaque et sur la manière de réagir. Il s'agit notamment du nouveau Directive NIS2 en Europe, des mises à jour de la norme SOCI en Australie et une nouvelle législation en matière de sécurité à Dubaï et au Japon.

Bien que de nombreuses personnes considèrent que ces directives de sécurité gouvernementales alourdissent la charge pesant sur des budgets et des ressources déjà débordés, elles constituent en réalité une opportunité de simplifier les approches de sécurité et de réduire les coûts.

À quoi s'attendre à l'HIMSS 2023

L'une des menaces de sécurité les plus importantes pour les soins de santé est l'interconnexion accrue des dispositifs médicaux avec les différents systèmes informatiques. Cela pourrait introduire un autre niveau de complexité en matière de cybersécurité. Cependant, en faisant converger les fonctions de gestion des dispositifs médicaux et de sécurité informatique, une approche Zero Trust unique peut être appliquée à l'ensemble du système.

Lors de la conférence HIMSS de cette année, attendez-vous à une augmentation du nombre de systèmes interconnectés et intelligents pour optimiser les soins prodigués aux patients. Nombre de ces systèmes se connecteront à des systèmes de dossiers de patients qui pourraient se trouver dans le cloud. Et l'accès aux systèmes et aux données pourrait se faire par des médecins localisés à distance.

Ces complexités, ainsi que l'augmentation des vecteurs d'attaque, mettent en évidence le fait qu'il ne suffit plus de protéger le réseau. L'accent doit plutôt être mis sur la protection des ressources.

Assurez-vous de inscrivez-vous au HIMSS 2023 pour rencontrer les experts d'Illumio Zero Trust Segmentation. Découvrez comment contenir la propagation des violations et des rançongiciels et renforcer la cyberrésilience. Soyez assuré que vous pouvez continuer à soigner vos patients même en cas de cyberattaque.

Sécurité des soins de santé modernes : bénéficiez de visibilité et contrôlez l'accès

Toutes les nouvelles directives de sécurité pour les infrastructures critiques favorisent la mise en place d'une approche de sécurité basée sur le risque. En comprenant les risques et les vulnérabilités, il est plus facile de contrôler l'accès d'une application, d'un système ou d'un appareil à un autre. Le contrôle de cet accès permet aux équipes de sécurité de contrôler l'impact d'une cyberattaque et de maintenir les services.

Le contrôle d'accès comporte deux aspects :

La première est de savoir qui peut parler à quoi. Il existe des mesures évidentes, comme empêcher quiconque de participer à un achat en ligne à partir du système d'imagerie.

Et grâce à notre mode de travail moderne, de nombreux utilisateurs à distance, médecins et patients, auront besoin d'accéder à des informations et à des ressources. En veillant à ce que ces utilisateurs n'aient accès qu'aux applications dont ils ont besoin, le système bénéficiera d'un certain niveau de protection. Ce rôle est joué par Zero Trust Network Access (ZTNA), mais ce n'est qu'une partie de la solution.

Une fois la connexion établie, deux nouveaux problèmes se posent :

  • Contrôler le flux ultérieur de tout trafic
  • Contrôler la façon dont les objets communiquent

Si un logiciel malveillant est introduit innocemment dans le système par un utilisateur, nous devons empêcher cette attaque de se propager dans le système.

Atteindre cette visibilité est essentiel. Si nous comprenons ces trois aspects clés, nous pouvons prendre une décision éclairée en matière de politique de sécurité :

  • Quel actif est connecté à quel autre actif ?
  • De quels protocoles ont-ils besoin pour communiquer ?
  • Quelle est la vulnérabilité de chaque actif ?

Grâce à ces informations, il est possible d'appliquer des règles pour empêcher l'autorisation des protocoles utilisés par les rançongiciels sur les actifs lorsqu'ils ne sont pas nécessaires. Dans le passé, nous aurions utilisé des technologies basées sur les réseaux pour essayer d'y parvenir, mais dans l'environnement moderne, ces techniques ne sont pas évolutives et deviennent complexes à gérer.

En étant capable de générer une carte de toutes les connexions non seulement des applications mais également des appareils médicaux, nous pouvons identifier les risques potentiels causés par une connectivité non autorisée.

illumio-illumination-application-dependency-map
Carte des dépendances des applications Illumio Illumio

Cette carte montre non seulement les interdépendances et les protocoles utilisés, mais également les détails des intégrations sur les dispositifs médicaux et les vulnérabilités de chaque appareil. Cela nous permet de voir l'exposition potentielle des systèmes non patchés. En adoptant l'approche « maintenant, demain, jamais » en matière de correctifs, nous pouvons appliquer des règles visant à atténuer la menace que représentent les appareils non patchés ou non patchs.

Ce que nous devons éviter en cas de cyberattaque, c'est d'arrêter la prestation de services ou de déplacer les patients vers d'autres établissements. En limitant une attaque à la source, nous pouvons rendre nos hôpitaux résilients aux attaques et continuer à sauver des vies.

S'inscrire pour HIMSS 2023 aujourd'hui.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Charges utiles et balises de malwares : techniques pour atténuer l'impact
Cyber-résilience

Charges utiles et balises de malwares : techniques pour atténuer l'impact

Dans la dernière partie de cette série, nous nous concentrons sur certaines techniques d'obfuscation utilisées pour masquer les charges utiles des malwares et examinons les techniques d'atténuation que les entreprises peuvent utiliser.

Comprendre les mandats de conformité de l'UE : technologie opérationnelle et systèmes critiques
Cyber-résilience

Comprendre les mandats de conformité de l'UE : technologie opérationnelle et systèmes critiques

Discussion des réglementations techniques opérationnelles et des contrôles de sécurité spécifiques aux systèmes critiques et à la technologie opérationnelle.

Les principales fausses hypothèses en matière de sécurité du cloud qui créent des risques inutiles
Cyber-résilience

Les principales fausses hypothèses en matière de sécurité du cloud qui créent des risques inutiles

Cela fait 15 ans qu'Amazon Web Services a lancé la première plateforme d'infrastructure cloud.

Questions et réponses d'experts : Comment le secteur de la santé peut-il se préparer à l'augmentation des cybermenaces ?
Segmentation Zero Trust

Questions et réponses d'experts : Comment le secteur de la santé peut-il se préparer à l'augmentation des cybermenaces ?

Découvrez les mesures que votre établissement de santé peut prendre pour devenir cyberrésilient grâce à cette séance de questions-réponses avec Trevor Dearing d'Illumio.

9 raisons pour lesquelles les prestataires de soins de santé devraient mettre en œuvre la segmentation Zero Trust
Segmentation Zero Trust

9 raisons pour lesquelles les prestataires de soins de santé devraient mettre en œuvre la segmentation Zero Trust

Découvrez les avantages de la segmentation Zero Trust pour votre établissement de santé.

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables
Segmentation Zero Trust

La segmentation Zero Trust d'Illumio permet une réduction des risques et un retour sur investissement prouvables

Découvrez comment Illumio Zero Trust Segmentation génère un retour sur investissement de 111 % selon la nouvelle étude Forrester TEI.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?