Où les hôpitaux devraient-ils se concentrer sur la cybersécurité ?

Par exemple, lorsqu’un utilisateur qui travaille à Seattle se connecte depuis Seattle, puis tente de se connecter cinq minutes plus tard depuis Sao Paulo, une évaluation basée sur les risques identifiera cette situation de voyage impossible et bloquera les tentatives d’authentification ou nécessitera une authentification multifacteur.

Les hôpitaux utilisent également des systèmes de correctifs informatiques pour corriger les points de terminaison des serveurs en fonction de la criticité et des exploits connus. Ils doivent s’assurer qu’ils sont à jour avec les vulnérabilités connues.

« L’un des moyens les plus simples d’éviter les menaces de cybersécurité est de maintenir à jour autant d’appareils que possible », explique McGladrey. « Si une organisation apprend qu’une vulnérabilité est activement exploitée – ou qu’une preuve de concept pour une vulnérabilité a été développée et est dans la nature – elle peut accélérer la correction des actifs vulnérables affectés afin de réduire la probabilité d’une attaque réussie. « 

Alternativement, les périphériques qui ne peuvent pas être corrigés peuvent être isolés du réseau afin que l’effet d’une compromission réussie soit réduit.

PLUS DE HEALTHTECH: Comment choisir la bonne solution de gestion des identités pour les soins de santé.

Soyez prêt plutôt que choqué

Il ajoute que les organisations de soins de santé doivent disposer d’images dorées à jour pour les serveurs et les postes de travail, et que des copies hors ligne de celles-ci doivent être stockées sur au moins deux types de supports.

« Les acteurs de la menace des ransomwares peuvent crypter involontairement les images dorées dans le cadre des dernières étapes d’une attaque », explique McGladrey. « Il est nettement plus difficile de récupérer à partir d’une sauvegarde si les images de référence d’une organisation sont chiffrées. Avoir une copie hors ligne aide à atténuer ce risque.

Une autre pièce critique du puzzle ? Les organisations doivent élaborer des plans de réponse aux incidents et de récupération pour les cyberattaques potentielles et les transmettre au personnel clé sous forme de copies papier.

« Les meilleures équipes jouent comment elles s’entraînent, et le moment d’identifier les lacunes dans les connaissances ou dans les processus n’est pas pendant une violation active », a déclaré McGladrey, ajoutant que les plans devraient être testés régulièrement.

Bien qu’avoir des copies papier des plans soit loin d’être idéal, McGladrey dit que l’alternative est que ces plans soient détruits ou cryptés lors d’une attaque, ce qui laisserait une organisation se débattre uniquement sur la mémoire.

LIRE LA SUITE: 5 façons dont la réponse aux incidents de sécurité profite aux équipes de soins de santé.