Le risque majeur pour les services hospitaliers est de devoir mettre à l’arrêt l’ensemble de ses services.. C’est ce qui est arrivé au service de santé public Irlandais en mai 2021. A la clé, une demande de rançon de 20 millions de dollars et 700 Go d’informations sensibles sur les patients et employés volés ! Selon un rapport de Slate, aux USA, c’est plus de 1 000 organismes de santé qui ont été attaqués par des logiciels rançonneurs depuis 2016, pour un coût total de plus de 157 millions de dollars. Parmi ces nombreux cas, un certain nombre d’hôpitaux américains ont été contraints de refuser des patients en raison de cyberattaques.

En France, l’attaque contre le CHU de Rouen en 2019 aurait dû déclencher l’alarme. Mais il a fallu une pandémie et de nombreuses autres attaques comme celles contre l’Assistance Publique-Hôpitaux de Paris, contre l’hôpital de Dax, de Villefranche-sur-Saône, Tarare et Trévoux pour démontrer la démultiplication des intrusions et donc, la nécessité concrète de se protéger pour assurer la résilience des systèmes.

Vers des systèmes informatiques plus résilients pour le secteur de la santé

L’amélioration des soins aux patients dessine l’hôpital de demain grâce entre autres l’utilisation de l’Internet des Objets (IoT). Grâce à ces nouveaux dispositifs, le personnel des hôpitaux pourra encore mieux veiller sur ses patients.

Cette digitalisation génère énormément de données, proies potentielles pour les cybercriminels. Les attaques par ransomware coûtent des millions d’euros aux hôpitaux, qui prennent aussi le risque, sans protection fiable, de devoir interrompre leurs activités, au péril de leurs patients.

Quelle protection pour les hôpitaux ?

Les systèmes informatiques des hôpitaux nécessitent un niveau de protection supérieur et des stratégies globales de sécurité qui doivent être mis en place pour empêcher les intrusions. La priorité en cas d’intrusion ? Protéger les fichiers importants, sauvegarder automatiquement les données des appareils des employés, permettre une reprise d’activité rapide et fiable. Dans la plupart des cas, les cybercriminels essaient d’entrer dans les systèmes informatiques via des e-mails ou du spam. Les responsables informatiques doivent s’assurer de déployer des solutions de sécurité globales, avec des technologies de prévention, comme l’extraction et l’émulation des menaces.

La problématique pour les hôpitaux français : un manque de temps et de ressources pour se prémunir contre les ransomwares. C’est la raison pour laquelle de plus en plus d’équipes sécurité choisissent le cloud pour améliorer, à coût faible, la sécurité de leur établissement.

Le cloud, meilleur allié des hôpitaux pour se prémunir des attaques

Rien qu’au premier trimestre 2020, AWS a su défendre ses clients contre 41 millions de tentatives d’attaques grâce à son offre de sécurité permettant de mettre en place un bouclier efficace contre les attaques par ransomware.

Avec AWS, déployez une infrastructure conforme et sécurisée sur le cloud dans la lignée des recommandations de préparation aux attaques par ransomware de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). C’est une stratégie basée sur un accès contrôlé des systèmes, dans lesquels les données sont cloisonnées. Les services AWS proposent une détection des menaces, des sauvegardes régulières, ainsi que des plans de continuité et de reprise d’activités fiables.

Freiner l’attaque par connexion massive en temps réel : c’est possible avec AWS Shield Advanced

Pour éviter de prochaines attaques par déni de service, AWS propose plusieurs solutions de protection DDoS dont AWS Shield complété par Elastic Load Balancer (ELB), AWS WAF, Amazon Route 53 pour la protection du traffic.

La nouvelle version d’AWS Shield Advanced redonne le contrôle aux clients d’AWS en leur donnant accès à un rapport en temps quasi-réel. Ces derniers peuvent ainsi surveiller, grâce à des métriques CloudWatch, les caractéristiques inhérentes à d'éventuelles attaques :

  • - les facteurs d’attaque DDoS, les adresses IP, et donc les pays et régions d’où proviennent les principales attaques potentielles
  • - les URL des agents à l’origine de l’attaque.

Les serveurs peuvent ainsi s’en prémunir à temps, en s’appuyant notamment sur l’accompagnement de proximité des équipes d’AWS dédiées. Vous pouvez également renforcer votre sensibilisation aux risques qu’encourent vos données exposées à Internet, à tout instant, grâce au tableau de bord de l'environnement des menaces au niveau global. Ce dernier recense les attaques et leur fréquence dans les régions couvertes par AWS.

Les meilleurs services d’AWS pour sécuriser les systèmes informatiques des hôpitaux

Segmenter les données et en sécuriser l’accès

L’ensemble des services d’AWS a été construit sur un modèle “zéro trust” pour sécuriser l’accès à chaque action par un système d’authentification appelé AWS “Identity and Access Management” (AWS IAM). Ce service assure la traçabilité des actions effectuées sur un compte client et permet de protéger les données liées. Le cloud AWS segmente également le réseau informatique par défaut, ce qui protège les hôpitaux contre les ransomware. Ainsi, chaque application est cloisonnée, de sorte qu’un malware ne pourra pas se propager d’une machine à l’autre au sein d’un même établissement de santé.

Automatiser les correctifs des systèmes informatiques

Les équipes de sécurité informatique d’un hôpital ont pour mission de vérifier régulièrement l’état de la sécurité des systèmes. Une tâche automatisée, grâce à AWS System manager, permet d’appliquer automatiquement les correctifs de sécurité à un groupe de machines. Avec Amazon Inspector, les équipes reçoivent automatiquement des rapports sur les failles des réseaux.

Enfin, Amazon Relational Database Service (Amazon RDS) permet de gérer une base de données relationnelle dans le cloud, d’automatiser les correctifs et de sauvegarder les données. Autant d’outils qui permettent de gagner du temps contre les pirates informatiques.

Sauvegarder et chiffrer ses données

Afin d’éviter la divulgation de données et de pouvoir les récupérer en cas d’attaque, il est essentiel de les sauvegarder et de les chiffrer. Pour ce faire, tous les services de base de données et de stockage AWS disposent d’options de chiffrement et de sauvegarde dont Key Management Service (KMS). Avec Amazon Simple Storage Service (Amazon S3), vous pouvez enregistrer vos données et les rendre indestructibles par un malware.

Se prémunir en amont grâce à la centralisation des politiques de sécurité et à Amazon VPC

Bien que les politiques de sécurité soient parfois déjà présentes chez nos clients avant d’utiliser AWS, elles sont souvent décentralisées. Cela occasionne autant de failles exploitables par les malware et d’exposition aux attaques par connexion massive. Afin de pallier à cette problématique, nous avons mis au point AWS Firewall Manager : en un seul endroit vous pouvez centraliser toutes vos politiques de sécurité, et bénéficier d’une capacité de requête rapide et efficace en cas de tentative d’attaque.

Vous pouvez même aller plus loin en adoptant la navigation et le stockage sur cloud privé pour certaines de vos opérations. Grâce à Amazon VPC, vous pouvez créer autant de réseaux virtuels que nécessaire pour vos serveurs web ayant accès à Internet, pour héberger un site web public, des applications web. C’est également une solution de choix pour récupérer ou sauvegarder vos données après un sinistre. Aisément configurable, Amazon VPC vous permet ainsi de créer une connexion sécurisée et surveillée.

D’ailleurs, les flux de journaux fournis par Amazon VPC peuvent être analysés par Amazon GuardDuty, le service de détection intelligente des menaces d’attaques. Ce dernier s'intégrera facilement à Amazon CloudWatch Events, afin d’analyser les sources de données générées par votre écosystème AWS. Egalement, vous pouvez contrôler les accès à distance aux machines en utilisant SSH ou RDP.

En confiant votre système d’information à AWS, vous assurez à vos clients du milieu hospitalier un service intégral qui réunit les trois piliers de la sécurité des données : protection, détection et réactivité.

Contactez-nous

Les réponses aux rubriques « civilité », « prénom », « nom », « email », « sujet » et « message » sont obligatoires et nécessaires pour répondre à votre demande. Les réponses aux autres rubriques sont facultatives.

Les informations collectées sont traitées conformément à la politique de confidentialité du Site accessible à Politique de Confidentialité.

Conformément à la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés telle que modifiée, et au Règlement (UE) 2016/679 du Parlement Européen et du Conseil du 27 avril 2016, vous pouvez exercer votre droit d’accès, de rectification, d’opposition, d’effacement et de portabilité en envoyant une demande écrite accompagnée d’un justificatif d’identité valide à dpo@arrow.com