Q&R : Gary Gooden explique comment les organisations de soins de santé peuvent se défendre contre l’évolution des menaces

TECHNOLOGIE DE SANTÉ : Pourquoi la santé est-elle une cible si attrayante pour les cybercriminels ?

BON : Les informations de santé protégées sont convoitées. Cela vaut beaucoup d’argent sur le dark web, encore plus que les sources traditionnelles de prédation telles que les cartes de crédit, les informations personnelles et les numéros de sécurité sociale. L’information sur la santé a tout et est très précieuse pour les mauvais acteurs.

TECHNOLOGIE DE SANTÉ : À quel type de menaces les établissements de santé sont-ils confrontés ? Pouvez-vous donner quelques exemples?

BON : Je dirais qu’environ 85 % de toutes les attaques contre les organisations de soins de santé sont transmises par courrier électronique en tant que vecteur principal. Il s’agit principalement d’une forme de ransomware. Il existe également des attaques par force brute et des drive-bys, où ils organisent des attaques contre les pare-feu et le périmètre externe.

EXPLORER: Apprenez à créer un plan de réponse aux incidents efficace pour les soins de santé.

TECHNOLOGIE DE SANTÉ : On entend souvent dire que les humains sont le maillon faible de la cybersécurité. Qu’est-ce que l’ingénierie sociale et comment les criminels l’utilisent-ils pour violer les systèmes ?

BON : Vous avez des leurres. Les humains sont curieux. Les mauvais acteurs sont créatifs et pensent toujours à des moyens intéressants d’obtenir des informations d’identification de votre part. Ils vous feront cliquer sur un lien ou un fichier qui téléchargera quelque chose sur votre terminal. Tout est basé sur la curiosité humaine. L’ingénierie sociale se nourrit de cela et crée des leurres d’une manière qui les rend attrayants ou nécessaires pour interagir avec.

TECHNOLOGIE DE SANTÉ : Que peuvent faire les organisations de soins de santé pour évaluer leur risque et identifier les vulnérabilités ?

BON : Chaque organisation est différente. La première chose que vous voulez faire est de vous assurer que vous disposez des technologies de base de blocage et de lutte. Avez-vous des pare-feu ? Vos systèmes de messagerie passent-ils par une passerelle qui filtre les menaces ? Cherchez-vous d’où peuvent provenir les attaquants et utilisez-vous la chasse aux menaces ? Si vous avez des composants de base en place, vous voulez passer votre temps à examiner les contrôles qui sont déficients.

Cliquez sur la bannière ci-dessous pour en savoir plus sur les meilleures pratiques de planification de réponse aux incidents.

TECHNOLOGIE DE SANTÉ : Pourquoi la culture organisationnelle est-elle une composante si importante de la cybersécurité ?

BON : En raison de la composante d’ingénierie sociale. Il ne s’agit pas seulement des cadres supérieurs; ces leurres peuvent aller à toute personne ayant des informations d’identification actives. Il y a des individus qui, en raison de mauvaises pratiques, deviennent une menace interne pour eux-mêmes. La cybersécurité commence avec l’utilisateur final, et l’éducation et la sensibilisation sont essentielles. Vous pouvez mettre en place la meilleure technologie et les meilleurs tests d’intrusion, mais le personnel devient simplement le vecteur de votre chaîne d’attaque sans programme de formation à la connaissance de la situation.

TECHNOLOGIE DE SANTÉ : Quel type de cybersécurité avez-vous mis en place au Seattle Children’s ?

BON : Nous avons des pare-feu et des méthodes de nouvelle génération pour examiner le mouvement du trafic et le comportement des anomalies. Nous menons des opérations 24h/24 et 7j/7 à la recherche d’éventuelles anomalies. Nous avons également géré des technologies de point de terminaison qui recherchent des anomalies dans les points de terminaison et l’infrastructure. Nous gérons nos e-mails entrants via les passerelles de messagerie d’entreprise. De plus, nous avons une pratique de sécurité physique pour nous assurer que toutes les caméras et appareils médicaux sont gérés. C’est un ensemble assez complet de choses qui se produisent 24 heures sur 24, sept jours sur sept, 365 jours par an.

OBTENEZ LE LIVRE BLANC : Découvrez pourquoi une réponse efficace aux incidents est nécessaire.

TECHNOLOGIE DE SANTÉ : Comment une organisation de santé qualifie-t-elle la performance de ses efforts de cybersécurité ?

BON : Il y a plusieurs façons différentes. Vous pouvez exécuter des tests annuels sur votre environnement et avoir des groupes d’audit externes qui auditent l’efficacité des contrôles de sécurité. Ils peuvent rendre compte de ce qu’ils appellent la gouvernance, la gestion des risques et la conformité (GRC) pour prendre en compte la maturité des contrôles de sécurité et votre score par rapport à cela. C’est plus pour les rapports de niveau supérieur, et vous l’utilisez pour établir le risque de votre organisation au quotidien.

TECHNOLOGIE DE SANTÉ : Pourquoi est-il important pour les organisations de soins de santé de réévaluer continuellement leurs risques et d’évoluer ?

BON : Les groupes avancés de menaces persistantes innovent constamment. Ils ont une structure organisationnelle, fonctionnent comme des entreprises à but lucratif et attaquent constamment. C’est plus facile pour eux d’attaquer que de défendre. Nous devons régulièrement nous assurer que nous investissons dans les technologies appropriées de nouvelle génération, que nous vérifions et testons constamment les contrôles que nous avons mis en place, et que nous savons qui nous attaque réellement. Le réinvestissement est un thème constant. Si vous comprenez qui vous attaque, vous pouvez mettre les contrôles en place et les adapter au fil du temps. Ils n’ont qu’à bien faire les choses une fois. Nous devons faire les choses correctement tous les jours, 100 % du temps.