/
Cyber Resilience

Rejoignez Illumio pour HIMSS 2023 à Chicago

Illumio se réjouit d'être présent à HIMSS 2023 à Chicago du 17 au 21 avril. Retrouvez-nous au stand 2678.

Vous recherchez des opportunités de réseautage, de socialisation et de rencontre avec des experts de la sécurité des soins de santé pendant la conférence ? Rejoignez-nous :

Happy Hour Illumio + Cylera
Moody Tongue Brewery Company
18 avril, 17-19:30 PM CT
2515 S Wabash Ave, Chicago, IL 60616

Inscrivez-vous dès aujourd'hui à l'Happy Hour et découvrez notre intégration avec Cylera.

La cybersécurité des soins de santé est dans un état critique

Les attaques de ransomware dans le secteur de la santé ont augmenté de 328% au cours du premier semestre 2022, selon le journal HIPAA.

Et le coût moyen d'une violation dans le secteur de la santé est de 10,1 millions de dollars, contre 4,35 millions de dollars en moyenne, selon le rapport IBM Cost of a Breach Report 2022 (rapport sur le coût d'une violation en 2022).

Si le nombre total d'attaques contre les infrastructures critiques en général a augmenté, la croissance des attaques contre les soins de santé est nettement plus importante. Même si de nombreuses bandes criminelles ont affirmé qu'elles ne s'attaqueraient pas à des cibles dans le secteur de la santé, le potentiel de revenus, combiné à la nature plus ouverte des soins de santé par rapport à d'autres secteurs, s'est avéré trop tentant.

Les soins de santé sont une cible privilégiée des cyberattaques

L'environnement très critique des soins de santé, où la vie ou la mort est en jeu, signifie que les longues négociations de rançon possibles dans d'autres secteurs ne sont pas à la portée des propriétaires d'hôpitaux. Payer le plus rapidement possible devient la seule option.

En outre, l'environnement très ouvert d'un hôpital, avec un accès public important, crée des vecteurs d'attaque qui n'existeraient pas dans d'autres secteurs.

Tous ces éléments se combinent pour faire des soins de santé une cible très tentante pour les acteurs malveillants.

Partout dans le monde, les gouvernements s'efforcent de renforcer la sécurité des infrastructures critiques. La nouvelle législation met davantage l'accent sur l'élaboration de plans de survie en cas d'attaque et sur la manière de réagir. Il s'agit notamment de la nouvelle directive NIS2 en Europe, des mises à jour de SOCI en Australie et de la nouvelle législation en matière de sécurité à Dubaï et au Japon.

Alors que beaucoup considèrent que ces directives gouvernementales en matière de sécurité alourdissent des budgets et des ressources déjà surchargés, elles sont en réalité l'occasion de simplifier les approches en matière de sécurité et de réduire les coûts.

À quoi s'attendre à HIMSS 2023

L'une des menaces les plus importantes pour la sécurité des soins de santé est l'interconnexion croissante des dispositifs médicaux avec divers systèmes informatiques. Cela risque d'introduire une nouvelle couche de complexité en matière de cybersécurité. Toutefois, en faisant converger les fonctions de gestion des dispositifs médicaux et de sécurité informatique, il est possible d'appliquer une approche unique de confiance zéro à l'ensemble du système.

Lors de la conférence HIMSS de cette année, attendez-vous à voir un nombre croissant de systèmes interconnectés et intelligents pour optimiser les soins prodigués aux patients. Nombre de ces systèmes seront connectés à des systèmes de dossiers de patients qui pourraient être dans le nuage. L'accès aux systèmes et aux données pourrait être assuré par des médecins situés à distance.

Ces complexités - et l'augmentation des vecteurs d'attaque - soulignent le fait qu'il ne suffit plus de protéger le réseau. L'accent doit plutôt être mis sur la protection des ressources.

Assurez-vous de vous inscrire à HIMSS 2023 pour rencontrer les experts de la segmentation zéro confiance d'Illumio. Apprenez à endiguer la propagation des brèches et des ransomwares et à renforcer la cyber-résilience. Sachez que vous pouvez continuer à soigner les patients même en cas de cyberattaque.

Sécurité moderne des soins de santé : Obtenez une visibilité et contrôlez l'accès

Toutes les nouvelles directives de sécurité pour les infrastructures critiques encouragent l'élaboration d'une approche de la sécurité basée sur le risque. En comprenant les risques et les vulnérabilités, il est plus facile de contrôler l'accès d'une application, d'un système ou d'un appareil à un autre. Le contrôle de cet accès permet aux équipes de sécurité de maîtriser l'impact d'une cyberattaque et de maintenir les services.

Le contrôle de l'accès comporte deux aspects :

La première est de savoir qui peut parler à qui. Il existe des mesures évidentes, comme empêcher toute personne participant à un achat en ligne d'accéder au système d'imagerie.

De plus, avec les méthodes de travail modernes, il y aura beaucoup plus d'utilisateurs à distance, médecins et patients, qui auront besoin d'accéder à l'information et aux ressources. En veillant à ce que ces utilisateurs n'aient accès qu'aux applications dont ils ont besoin, le système bénéficiera d'une certaine protection. Ce rôle est assumé par Zero Trust Network Access (ZTNA), mais ce n'est qu'une partie de la solution.

Une fois la connexion établie, deux nouvelles questions se posent :

  • Contrôler la poursuite du trafic
  • Contrôler la façon dont les choses communiquent

Si un logiciel malveillant est introduit innocemment dans le système par un utilisateur, nous devons empêcher cette attaque de se propager dans le système.

Il est essentiel d'assurer cette visibilité. Si nous comprenons ces trois aspects clés, nous pourrons prendre une décision éclairée en matière de politique de sécurité :

  • Quel actif est connecté à quel autre actif ?
  • De quels protocoles ont-ils besoin pour communiquer ?
  • Quelle est la vulnérabilité de chaque actif ?

Grâce à ces informations, il est possible d'appliquer des règles pour empêcher les protocoles utilisés par les ransomwares d'être autorisés sur des biens où ils ne sont pas nécessaires. Dans le passé, nous aurions utilisé des technologies basées sur les réseaux pour tenter d'atteindre cet objectif, mais dans l'environnement moderne, ces techniques ne sont pas évolutives et deviennent complexes à gérer.

En étant capable de générer une carte de toutes les connexions non seulement des applications mais aussi des dispositifs médicaux, nous pouvons voir tous les risques potentiels causés par une connectivité non autorisée.

illumio-illumination-application-dependency-map
Carte des dépendances de l'application Illumination d'Illumio

Cette carte montre non seulement les interdépendances et les protocoles utilisés, mais aussi les détails de l'intégration des dispositifs médicaux et les vulnérabilités de chaque dispositif. Cela nous permet de voir l'exposition potentielle des systèmes non corrigés. En travaillant sur l'approche "Maintenant, Ensuite, Jamais" des correctifs, nous pouvons appliquer des règles pour atténuer la menace posée par les appareils non corrigés ou non corrigibles.

En cas de cyberattaque, nous devons éviter d'interrompre la prestation de services ou de transférer les patients vers d'autres établissements. En endiguant une attaque à la source, nous pouvons rendre nos hôpitaux résistants aux attaques et continuer à sauver des vies.

Inscrivez-vous dès aujourd'hui à HIMSS 2023.

Sujets connexes

No items found.

Articles connexes

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft
Cyber Resilience

Obtenez 5 idées sur la confiance zéro de la part d'Ann Johnson de Microsoft

Écoutez Ann Johnson, vice-présidente de Microsoft Security Business Development, sur la cyber-résilience, l'IA et le point de départ de la confiance zéro.

Comment atténuer les risques dans un réseau plat - le paradis des attaquants
Cyber Resilience

Comment atténuer les risques dans un réseau plat - le paradis des attaquants

Les réseaux plats sont devenus si répandus parce qu'ils sont généralement simples à concevoir, peu coûteux à construire et faciles à exploiter et à entretenir.

Les 3 vérités de John Kindervag sur la confiance zéro pour les agences gouvernementales
Cyber Resilience

Les 3 vérités de John Kindervag sur la confiance zéro pour les agences gouvernementales

John Kindervag vous explique les principales vérités sur la confiance zéro que les agences gouvernementales doivent connaître pour se conformer aux mandats de la confiance zéro.

Expert Q&A : Comment le secteur de la santé peut-il se préparer à l'augmentation des cybermenaces ?
Segmentation sans confiance

Expert Q&A : Comment le secteur de la santé peut-il se préparer à l'augmentation des cybermenaces ?

Obtenez un aperçu des mesures que votre organisation de soins de santé peut prendre pour être cyber-résiliente grâce à ce Q&A avec Trevor Dearing d'Illumio.

9 raisons pour lesquelles les prestataires de soins de santé devraient mettre en œuvre la segmentation zéro confiance
Segmentation sans confiance

9 raisons pour lesquelles les prestataires de soins de santé devraient mettre en œuvre la segmentation zéro confiance

Découvrez les avantages de la segmentation zéro confiance pour votre organisme de santé.

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables
Segmentation sans confiance

La segmentation zéro confiance d'Illumio offre une réduction des risques et un retour sur investissement prouvables

Découvrez comment la segmentation zéro confiance d'Illumio offre un RCI de 111% selon la nouvelle étude TEI de Forrester.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?