La menace qui pèse sur le secteur de la santé – comme en témoignent les récentes attaques contre les centres hospitaliers français – est loin d’être une surprise, face à la demande croissante suscitée par les téléconsultations, les outils d’e-santé développés et la course au développement et à la distribution de vaccins.
Si l’on examine les causes profondes de ces attaques, il apparaît que les ransomwares sont de loin les plus importantes, puisqu’ils représentent 54,95 % des compromissions. Le logiciel Ryuk s’est nettement démarqué des autres, en se manifestant de manière répétée dans les divulgations de compromissions et en représentant 8,64 % des compromissions associées aux ransomwares, suivi de Maze (6,17 %), Conti (3,7 %) et REvil/Sodinokibi (3,09 %).
D’après l’analyse de la SRT, les compromissions commises par des tiers ont représenté plus d’un quart des compromissions recensées et exposé près de 12 millions de dossiers. Parmi les autres causes principales figurent la compromission/le phishing des e-mails (21,16 %), la menace interne (7,17 %) et les bases de données non sécurisées (3,75 %).
« Alors que la pandémie de COVID-19 actuelle continue d’exercer une pression sans précédent sur l’infrastructure mondiale des soins de santé, les attaquants voient leur cible, qui était déjà attrayante, devenir encore plus séduisante, explique Rody Quinlan, Security Response Manager chez Tenable. Ces attaques ne vont pas cesser de sitôt. Il est donc impératif que les organisations, en particulier celles qui sont visées dans le secteur de la santé, prennent conscience des menaces qui pèsent sur elles et se dotent des ressources nécessaires pour réduire leur cyberrisque ».
Le ransomware Ryuk, principal coupable des attaques par ransomware perpétrées contre le secteur de la santé, est connu pour sa propension à favoriser un certain nombre de vulnérabilités, notamment Zerologon, l’une des vulnérabilités les plus répandues de 2020.
Afin de réduire le risque de compromission, les organismes de santé devraient :
- Classer les vulnérabilités par ordre de priorité : identifier les vulnérabilités qui affectent le plus les activités et y remédier ;
- S’attaquer à la cause profonde : une fois que les vulnérabilités les plus susceptibles de générer un risque opérationnel sont identifiées et classées par ordre de priorité, il convient d’y remédier et de poursuivre les contrôles de maintenance réguliers.
Informations supplémentaires et méthodologie :
- *102 907 137* dossiers médicaux ont été exposés en 2020, dont 2 864 677** ont été divulgués depuis le début de cette année (janvier et février).
- Les chiffres ont été extrapolés à partir de 293 compromissions de données rendues publiques entre janvier 2020 et février 2021.
- Sur les 293 compromissions réputées avoir exposé des dossiers au cours de la période de 14 mois analysée, 57,34 % ont divulgué publiquement le nombre de dossiers exposés.
- Les divulgations publiques peuvent intervenir des jours, des mois, voire des années après l’événement lui-même
Source : Tenable
Et vous ?
Que pensez-vous de cette étude de Tenable ?
Voir aussi :
Le piratage supposé du service de messagerie chiffrée Sky ECC a porté un coup majeur au crime organisé, cela a permis à la police belge de procéder à plusieurs arrestations à l'échelle du pays
Plus de 200 milliards de dollars sont à risque si les 100 plus grandes marques subissent une violation de données, les marques de communication vidéo risquant de perdre 3200 % de leur revenu net
Quelqu'un pirate les hackeurs ! Maza, le plus élitiste des forums de cybercriminels russes, s'est fait entièrement pirater