Demandes de rançon dans le domaine médical

Les organismes de santé sont conscients des menaces omniprésentes de piratage avec demande de rançon qui visent leurs systèmes d’information. Ce danger met en jeu leurs efforts et leur réputation de conformité.

Les demandes de rançon changent la façon dont les organisations de soins de santé traitent maintenant la sécurité. Pendant des années, les meilleurs professionnels de la sécurité ont lutté contre les vols de données au profit d’une organisation, contre le vol d’ordinateurs portables non protégés ou contre l’espionnage des dossiers de santé des employés. L’incitation majeure à la protection était surtout représentée par des sanctions financières et des plans d’actions correctives.

L’attaque avec demande de rançon est différente. L’information demeure dans le système du fournisseur, mais elle devient inaccessible, enfermée jusqu’à ce qu’un prestataire effectue un paiement financier pour la libérer ou supposé la libérer. Ce scénario semblait impossible, jusqu’à ce que l’actualité la révèle comme une pratique réelle. La technique du piratage avec rançon est largement disponible et peu coûteuse à mettre en oeuvre. Les cyber-criminels ne rencontrent aucune incitation à cesser leurs actions. Le coût de piratage et d’infecter les ordinateurs est faible, même si seulement 10 pour cent des victimes finissent par payer la rançon.

Les dommages causés par les attaques avec rançon sont d’abord de type financier. Ils nuisent aussi à la réputation de l’établissement et portent atteinte à la confiance du patient. Avec cette menace qui pèse sur ces données de santé, les organisations doivent mettre en place des plans d’urgence spécifiques. Doivent-elles payer la rançon et récupérer leurs données? Quelles certitudes peuvent-elles avoir sur la conduite de pareils escrocs ? Certains hôpitaux ont payé la rançon en bitcoins après avoir tenté de négocier pendant une dizaine de jours. D’autres ont aussi payé, mais n’ont rien obtenu en retour.

Les organismes de santé doivent donner la priorité à des pratiques de gestion des risques et suivre les pratiques fondamentales. La meilleure solution consiste à employer de bonnes politiques de sauvegarde, des pare-feu avec détection de virus, et mettre en place un niveau élevé de formation des employés en matière de sécurité. Il faut réduire le nombre de points des données de sorte que la surveillance puisse mieux s’exercer. Des logiciels sont été développés afin d’éliminer les logiciels malveillants en les déplaçant dans une machine virtuelle qui ressemble exactement à un utilisateur d’ordinateur.

La sécurité proactive sera toujours moins coûteuse que la sécurité réactive. Voir aussi www.information-management.com/

© 2015 Strategies Telecoms & Multimedia | Contact |  -