5 étapes pour sécuriser l’Internet des objets médicaux

Les appareils IoMT présentent des vulnérabilités uniques. Certains utilisent des systèmes d’exploitation obsolètes avec des vulnérabilités connues. Jusqu’à 83 % des appareils d’imagerie, tels que les appareils d’IRM et de mammographie, exécutent des systèmes d’exploitation non pris en charge, ce qui les rend vulnérables aux attaques.

Le micrologiciel joue également un rôle. Un rapport récent de Forescout a identifié des vulnérabilités dans le micrologiciel IoT appelées bogue NAME:WRECK, qui pourraient permettre à un attaquant de mettre un appareil hors ligne ou d’en prendre le contrôle à distance.

Bien qu’ils soient largement utilisés, les appareils IoMT sont difficiles à sécuriser pour un certain nombre de raisons. Pour l’équipe informatique, ils peuvent représenter un angle mort : combien y a-t-il d’appareils ? Où sont-elles? Que font-ils? A quoi ressemblent les communications normales ? Étant donné que beaucoup utilisent des protocoles de communication sans fil tels que Wi-Fi, Bluetooth ou Zigbee, ces appareils peuvent exister en dehors de la portée des outils traditionnels de gestion de la sécurité des réseaux.

Le patch peut être difficile. De nombreux dispositifs IoMT dépendent du fabricant pour mettre en œuvre des correctifs ou nécessitent un effort manuel extrême s’ils utilisent des systèmes d’exploitation en temps réel intégrés. Et, bien sûr, de nombreux appareils ne peuvent tout simplement pas être retirés pour être corrigés. Les activités doivent être planifiées pour éviter d’augmenter le risque pour le patient.

LIRE LA SUITE: Découvrez les possibilités et les pièges de la technologie portable dans le domaine de la santé.

5 étapes vers la sécurité des appareils IoMT

La sécurisation des appareils IoMT nécessite certaines étapes traditionnelles et d’autres spécifiques au secteur de la santé et à ses appareils. Compte tenu des aspects uniques des appareils IoMT, voici cinq recommandations pour les protéger :

  1. Faites un inventaire des appareils fonctionnant sur le réseau. Les équipes informatiques doivent savoir où elles se trouvent, les systèmes d’exploitation qu’elles exécutent et l’état de leur réseau. Les outils de découverte de dispositifs médicaux peuvent dresser un inventaire et effectuer une évaluation de la sécurité, en trouvant des dispositifs potentiellement vulnérables aux attaques de cybersécurité. L’inventaire doit inclure les niveaux de matériel, de logiciel et de micrologiciel, ainsi que le processus de gestion des correctifs pour chacun, en notant ceux qui sont très vulnérables. Incluez les appareils IoMT dans les tests d’intrusion réguliers.
  2. Renforcez les mots de passe des appareils. Trop souvent, les organisations de soins de santé mettent en ligne des appareils IoMT sans modifier les noms d’utilisateur et les mots de passe par défaut, avec des conséquences mortelles. Le botnet Mirai a lancé la plus grande attaque par déni de service distribué jamais vue, simplement en se connectant à des appareils IoT via des mots de passe par défaut. Les équipes informatiques du secteur de la santé doivent exiger des mots de passe ou des phrases secrètes forts et envisager d’utiliser une authentification à deux facteurs pour les appareils les plus critiques. Les organisations doivent autoriser les appareils à voir et à accéder uniquement à ce dont ils ont besoin pour faire leur travail.
  3. Appliquez des contrôles de segmentation et une hygiène accrue du réseau. Cela implique de placer des parties du réseau dans différentes zones ou sous-réseaux, chacun pouvant avoir des politiques de sécurité personnalisées en fonction des appareils et de leurs utilisateurs. Par exemple, pour atténuer NAME:WRECK, les experts en sécurité recommandent de limiter l’exposition du réseau aux appareils vulnérables critiques en les segmentant des autres zones du réseau. Certaines organisations segmentent complètement leurs réseaux IoT de leurs réseaux informatiques.
  4. Restez au courant des correctifs connus et publiés, en particulier pour les appareils très vulnérables. Les organisations doivent prioriser et planifier l’application des correctifs pour maximiser l’effet tout en réduisant l’impact. Lorsqu’elles ne peuvent pas effectuer de correctifs, les organisations doivent isoler les appareils du réseau. Recherchez les logiciels et micrologiciels non sécurisés ou obsolètes. Si des mises à jour sont disponibles, assurez-vous que les processus de correction sont sécurisés.
  5. Surveillez activement le trafic réseau pour détecter les paquets malveillants. Les analyses doivent rechercher ceux qui tentent d’exploiter les vulnérabilités ainsi que ceux qui pourraient affecter le DNS et d’autres services réseau. Les systèmes de détection/prévention des intrusions peuvent jouer un rôle ici, tout comme les systèmes anti-malware et les pare-feu. Dans la mesure du possible, utilisez des systèmes basés sur l’apprentissage automatique pour établir une base de comportement normal et arrêter un comportement anormal qui pourrait indiquer une attaque.

DÉCOUVRIR: 3 raisons pour lesquelles les appareils portables apportent de nouvelles complications pour la conformité HIPAA.

Restez au top de la sécurité des appareils IoMT

Les appareils IoMT représentent une cible attrayante. Les dossiers médicaux contiennent des informations qui peuvent être utilisées pour le vol d’identité, ce qui les rend plus précieux pour les cybercriminels que d’autres types de dossiers. En effet, le prix de revente d’un dossier de santé est 50 fois supérieur à celui du type de dossier le plus proche : les cartes de crédit volées.

Les appareils IoMT sont devenus omniprésents dans les organisations de santé, avec des résultats impressionnants, mais les professionnels de l’informatique doivent donner la priorité à leur sécurité. L’hygiène de base du réseau peut grandement contribuer à réduire les risques qu’ils entraînent, tout comme l’application de correctifs, l’isolation du réseau et la surveillance vigilante du trafic réseau. Les appareils IoMT n’ont plus à souffrir de problèmes de sécurité si les entreprises limitent les risques aujourd’hui.