5min. read

L’Internet des objets médicaux (IoMT) révolutionne le secteur de la santé, tant sur le plan opérationnel que des soins aux patients. Des pompes à perfusion aux robots chirurgicaux, en passant par les moniteurs de signes vitaux et le matériel ambulancier, ces équipements connectés sous-tendent des soins critiques ainsi qu’une multitude de fonctions cliniques. Au bout du compte, la santé des patients et l’amélioration des soins restent les maîtres-mots. Cette adoption de l’IoT dans les environnements médicaux peut donc changer des vies tout en favorisant l’efficacité opérationnelle.

Seul bémol, ces technologies innovantes entraînent une augmentation des risques de sécurité pour les établissements et leurs patients. Les attaques par ransomware, notamment, ont fait les gros titres en France et dans le monde entier. En août 2022, le Centre Hospitalier Sud Francilien (CHSF) a ainsi été victime d’un ransomware qui a désactivé ses systèmes d’imagerie médicale et d’admission des patients. En octobre 2022, aux États-Unis, laCISA (Cybersecurity and Infrastructure Security Agency) a d’ailleurs mis en garde les prestataires de santé contre les agissements d’un groupe de ransomware et d’extorsion de données ciblant tant les hôpitaux privés que publics, avec un intérêt particulier pour les bases de données, l’imagerie médicale et les systèmes de diagnostic. Pourtant, le ransomware n’est pas la seule menace. Selon un rapport publié dans le HIPAA Journal, les cyberattaques en tout genre à l’encontre des établissements de santé ont augmenté de 60 % en 20221. Il s’agit donc malheureusement d’un problème récurrent contre lequel les acteurs du secteur doivent se préparer.

Pourquoi les dispositifs IoMT sont-ils exposés aux risques ?

Les appareils médicaux connectés sont d’autant plus exposés aux menaces qu’ils ne sont à l’origine pas conçus dans une perspective de sécurité.

Bon nombre de ces équipements comportent des vulnérabilités intrinsèques. Une étude signée Unit 42 montre par exemple que 75 % des pompes à perfusion renferment des vulnérabilités non corrigées2 Dans un autre rapport, l’équipe souligne que plus de la moitié (51 %) des machines à rayons X sont exposées à une CVE d’un niveau de sévérité élevé (CVE-2019-11687), tandis que 20 % fonctionnent sous une version de Windows obsolète3

D’après ce même rapport, 83 % des systèmes d’imagerie médicale (ultrasons, IRM et scanners) tournent sur un système d’exploitation en fin de support4, c’est-à-dire comportant des vulnérabilités connues et exploitables. Or, les attaquants visent fréquemment ce type de faille pour se déplacer latéralement dans les réseaux d’entreprises afin d’infecter et de perturber le reste de l’environnement.

L’exploitation des vulnérabilités IoMT représente une menace d’autant plus sérieuse qu’elle peut mettre des vies humaines en danger. Seulement voilà, sur le terrain, il est souvent difficile, voire impossible, d’assurer la mise à jour ou la correction de certains équipements, soit parce qu’elle perturbe la prestation des soins, soit parce que les appareils en question n’ont pas les capacités de calcul suffisantes. Résultat : les données de patients se retrouvent parfois exposées et les services hospitaliers à l’arrêt. Cette situation n’a pourtant rien d’une fatalité : les acteurs de la santé peuvent aujourd’hui prendre les devants pour réduire les risques de cybersécurité liés aux équipements.

Quatre étapes incontournables pour renforcer la sécurité IoMT

L’un des premiers défis consiste à recenser l’ensemble des appareils connectés au réseau. Toutefois, à elle seule, une bonne visibilité ne suffit pas à renforcer la sécurité de l’IoMT. Voici quatre étapes à suivre pour protéger les équipements médicaux et réduire les risques associés :

  • Assurer la visibilité et évaluer les risques de tous les appareils médicaux et opérationnels connectés. On ne peut sécuriser que ce que l’on voit : c’est pourquoi vous devez avant tout recenser vos ressources. Mais la visibilité sur les appareils n’est qu’un début. Vous devez aussi évaluer en permanence les risques que représentent les vulnérabilités de ces équipements pour votre réseau.
  • Appliquer une segmentation contextualisée du réseau et imposer des contrôles d’accès basés sur le moindre privilège. Savoir qu’un équipement est connecté au réseau, c’est bien. Mais déterminer à quelles ressources ou informations il a accès, c’est encore mieux. C’est là que la segmentation intervient pour vous permettre de créer et d’appliquer des politiques visant à restreindre l’accès des équipements aux seules ressources dont ils ont besoin.
  • Surveiller en permanence le comportement des équipements et prévenir les menaces connues et inconnues. Ces équipements communiquent tant dans l’environnement interne qu’avec des réseaux et services externes. C’est pourquoi il est important d’établir les comportements de référence, puis de détecter tout écart par rapport à la norme et de protéger les dispositifs connectés contre les malwares et autres menaces.
  • Simplifier les opérations. Pour gérer et sécuriser efficacement le nombre croissant d’équipements connectés, les services de santé ont besoin d’une solution capable de s’intégrer aux systèmes informatiques et de sécurité existants. Elles pourront ainsi éliminer les angles morts, automatiser les workflows et diminuer les processus manuels pour les administrateurs réseau.

Une sécurité IoT renforcée facilite la conformité réglementaire

Soins aux patients, assurance maladie, sécurité et santé au travail, confidentialité des données… les établissements de santé sont soumis à de nombreuses exigences en matière réglementaire, ce qui est tout à fait logique. Du moment qu’elle implique une perte de données patients sensibles ou l’accès à un appareil médical connecté par des acteurs non autorisés, n’importe quelle attaque représente une infraction à la réglementation. Or, le manque de visibilité et d’évaluation des risques IoMT rend difficile le respect des exigences d’audit et de conformité. Une visibilité complète sur les équipements et leurs données d’utilisation est nécessaire pour accélérer et simplifier la préparation d’audits et de rapports de conformité.

Application du Zero Trust à l’IoMT

En tant que patients, nous faisons confiance aux médecins et au personnel soignant pour améliorer et préserver notre santé. Pour tenir cet engagement auprès de leur patientèle, les professionnels du secteur doivent pouvoir compter sur la fiabilité des technologies qu’ils utilisent. Mais dans ce contexte, la confiance ne devrait pas être acquise par défaut : elle doit être surveillée et validée en permanence. D’où l’intérêt du Zero Trust.

Le Zero Trust désigne une stratégie de cybersécurité qui, pour faire simple, cherche à éliminer la confiance implicite accordée aux utilisateurs, aux applications ou aux équipements qui accèdent au réseau de l’entreprise. Il ne s’agit pas d’un produit, mais d’une approche qui doit s’inscrire dans la durée. Pour sécuriser l’IoMT, le Zero Trust doit tout d’abord répondre à quelques questions fondamentales :

Qui est l’utilisateur de l’appareil ?
De quel appareil s’agit-il ?
Qu’est-il censé accomplir ?
Se comporte-t-il comme prévu ?

Le Zero Trust implique une surveillance constante des équipements et de leurs comportements pour détecter les menaces, les malwares et les violations de politiques, et ainsi réduire le risque en validant chaque interaction.

Le Zero Trust améliore et simplifie la sécurité de l’IoMT

Pour ne pas surcharger davantage les équipes, l’implémentation de la sécurité IoMT doit se faire de manière aussi fluide que possible. Par ailleurs, elle ne doit pas non plus entraîner une refonte totale des réseaux hospitaliers.

La plupart des services de santé sont déjà dotés de pare-feu réseau pouvant faire office de points de contrôle du Zero Trust. Visibilité, évaluation des risques, segmentation, politiques du moindre privilège et prévention des menaces… toutes les composantes du Zero Trust doivent pouvoir être mises en place avec un minimum de points de friction. Le machine learning (ML), quant à lui, peut nettement accélérer et automatiser la configuration des politiques. Pour résumer, une sécurité efficace est d’abord une sécurité intégrée, facile à déployer et automatisée au maximum.

Les appareils connectés occupent une place de plus en plus centrale dans le domaine de la santé. Chaque jour, ils aident les établissements médicaux à simplifier et à améliorer les soins aux patients. Dans ce contexte, la sécurité de l’IoMT constitue donc indéniablement un enjeu essentiel, souvent vital au sens propre du terme.

Ressources complémentaires :

 

1. « Healthcare Seeks 60% YoY Increase in Cyberattacks », HIPAA Journal, 17 novembre 2022,
https://www.hipaajournal.com/healthcare-sees-60-yoy-increase-in-cyberattacks/.

2. Aveek Das, « Know Your Infusion Pump Vulnerabilities and Secure Your Healthcare Organization », Unit 42, 2 mars 2022,
https://unit42.paloaltonetworks.com/infusion-pump-vulnerabilities/.

3. Jun Du, Derick Liang, Aveek Das, « Windows XP, Server 2003 Source Code Leak Leaves IoT, OT Devices Vulnerable », Unit 42, 6 novembre 2020,
https://unit42.paloaltonetworks.com/windows-xp-server-2003-source-code-leak/.

4. Ibid.