Le Zero Trust, pour protéger le secteur hospitalier du "Shadow IT"
Dans le cadre de l'IoMT (Internet of Medical Things), la connectivité des dispositifs médicaux ouvre de nouvelles perspectives permettant d'améliorer la qualité des soins et l'efficacité du secteur de
Dans le cadre de l'IoMT (Internet of Medical Things), la connectivité des dispositifs médicaux ouvre de nouvelles perspectives permettant d'améliorer la qualité des soins et l'efficacité du secteur de la santé. Ce faisant, le secteur se retrouve cependant exposé à de nombreuses vulnérabilités. L'absence de mesures de sécurité adéquates, souvent liée à l'utilisation de systèmes d'exploitation obsolètes, à un chiffrement insuffisant et à de fragiles protections d'accès à distance, représente un risque majeur. De plus, le manque d'intégration de ces dispositifs dans l'infrastructure informatique centrale génère un phénomène de « Shadow IT » qui augmente potentiellement les risques.
L'(in)sécurité des données au sein des dispositifs médicaux
Les failles de sécurité touchant les dispositifs médicaux offrent aux cybercriminels la possibilité d’usurper des données sensibles, voire de prendre le contrôle des appareils. De telles intrusions mettent en danger la vie des patients, exposant directement leur santé à des risques potentiellement fatals.
Dans ce contexte, comment prévenir l’émergence des dispositifs médicaux « fantômes » et renforcer la sécurité du secteur face à de telles menaces ?
L'IoMT : source de vulnérabilités
La sécurité des patients exige que les technologies utilisées en environnement hospitalier répondent à des normes strictes, étant donné la nature sensible des données et des systèmes impliqués. L'intégration croissante de l'informatique et de l'IoT/OT dans le secteur de la santé génère de nouveaux défis auxquels les opérateurs doivent impérativement répondre pour garantir à la fois la sécurité et l'efficacité des soins. De nombreux dispositifs médicaux, encore dotés de logiciels obsolètes, manquent cruellement de mesures de sécurité essentielles, telles que le chiffrement ou les mécanismes de vérification d'identité. Cela les rend donc particulièrement vulnérables aux attaques. Par ailleurs, l'accès à distance des tiers chargés de la maintenance est souvent insuffisamment supervisé et ainsi très exposé aux risques. En l'absence de coordination claire entre fabricants et régulateurs, appliquer des normes de sécurité rigoureuses s'avère souvent difficile.
La situation devient encore plus complexe en raison de la densité opérationnelle des hôpitaux, où la visibilité sur les flux de données est souvent limitée. La multiplication des dispositifs IoMT et IT, combinée à leur mobilité, complique l'identification des failles de sécurité. Les « dispositifs fantômes », c'est-à-dire les appareils mobiles non sécurisés, génèrent des angles morts dans l'infrastructure réseau, qui empêchent une surveillance efficace des données et des accès. Ce manque de visibilité complique considérablement la gestion des risques et expose les systèmes de santé aux cyberattaques. De plus, l'inventaire et la classification des dispositifs médicaux connectés nécessitent des ressources considérables et génèrent des coûts élevés qui nuisent à l'efficacité des mesures de sécurité.
Aujourd'hui, les approches de sécurité traditionnelles se révèlent souvent insuffisantes pour protéger efficacement les dispositifs médicaux mobiles et connectés. De nombreux équipements essentiels à la santé des patients, tels que les lecteurs de glycémie ou les pacemakers, échappent souvent aux protocoles de sécurité faute de certificats de sécurité et d'agents de protection. Lorsqu'ils ne sont pas correctement sécurisés, ces dispositifs deviennent vulnérables aux cyberattaques et constituent une porte d'entrée pour les attaquants. De plus, les dispositifs utilisés en dehors des établissements de santé, comme ceux portés à domicile, sont souvent dépourvus de systèmes de mise à jour ou de correction en temps réel. Ils ne permettent donc pas d'assurer leur sécurité à long terme et représentent une réelle lacune dans la gestion des mises à jour de sécurité, une situation qui compromet la sécurité des patients et l'intégrité des systèmes de soins de santé dans leur ensemble.
Les risques liés aux communications mobiles
Récemment, les nouvelles technologies mobiles telles que la 5G, ont radicalement transformé l’utilisation des dispositifs médicaux dans le cadre des soins à domicile. Des appareils portables, moniteurs cardiaques, glucomètres ou encore perfusions mobiles, permettent de surveiller et de soigner les patients à domicile et de transmettre en temps réel leurs données vers les hôpitaux ou les cabinets médicaux via des connexions mobiles. Cependant, cette connectivité constante présente également davantage de risques pour la sécurité. En effet, ces dispositifs fonctionnent en dehors de centres hospitaliers, or aucune mesure de cybersécurité n'est prévue dans les environnements privés du domicile des patients.
Le facteur humain reste le maillon le plus vulnérable de la cybersécurité. Compte tenu de la prévalence des attaques de phishing comme vecteur d'infection, la menace ne se limite pas aux seuls dispositifs IoMT. Elle peut également affecter d'autres systèmes informatiques, tels que ceux utilisés dans les hôpitaux. Lorsque la sécurité d'un dispositif IoMT est compromise dans un environnement privé, un acteur malveillant peut exploiter les vulnérabilités de ces appareils d'accès à distance pour s'infiltrer dans l'infrastructure informatique de l'hôpital par mouvement latéral.
Les vulnérabilités des dispositifs médicaux connectés peuvent avoir de graves conséquences pour les centres hospitaliers, entraînant des pertes financières, des poursuites judiciaires et une érosion de la confiance des patients. Les cyberattaques en particulier, causent des interruptions d'activité majeures et engendrent des coûts de récupération élevés et des conséquences juridiques considérables. En vertu de la réglementation BSIG (Loi sur la sécurité des systèmes d'information) qui impose des exigences strictes aux opérateurs d'infrastructures essentielles, être en conformité relève d'un défi plus complexe avec l'utilisation d'appareils mobiles. Ces dispositifs, qui opèrent en dehors de l'environnement sécurisé de l'hôpital, nécessitent des mesures de sécurité renforcées pour garantir la protection des données et prévenir les risques associés.
Le Zero Trust dans le domaine de la santé
Face aux enjeux liés à la numérisation et à une connectivité galopante, il devient indispensable de mettre en place une nouvelle architecture de sécurité. Dans le cadre d'une stratégie globale et intégrée, tous les dispositifs médicaux connectés, qu'ils soient utilisés en milieu hospitalier ou à domicile, doivent être parfaitement intégrés à l'infrastructure informatique de l'établissement. Cette approche permet d'assurer une sécurité homogène, aussi bien pour les soins en établissement que pour ceux à distance. Des technologies telles que la surveillance en temps réel, l'automatisation et l'intelligence artificielle permettront de détecter rapidement les menaces émergentes et d'y répondre de manière proactive. Ce faisant, elles garantiront la sécurité des dispositifs et la continuité des soins. En parallèle, l'intégration de procédés modernes d'authentification, de chiffrement et de gestion automatisée des vulnérabilités renforcera la sécurité des données tout en simplifiant la gestion administrative.
Les exigences de la santé moderne exigent un bouleversement profond des pratiques en matière de sécurité informatique. Et c'est dans ce contexte que le modèle Zero Trust prend tout son sens : chaque utilisateur et chaque appareil, quel que soit son emplacement ou le réseau auquel il est connecté, est soumis à une vérification stricte avant d'accéder aux informations, après une authentification et une autorisation rigoureuses. Contrairement aux modèles traditionnels, le Zero Trust offre une protection renforcée contre les menaces internes et externes. Grâce à cette approche, les établissements de santé pourront considérablement renforcer la sécurité de leurs équipements médicaux connectés et mieux protéger les données sensibles des patients.
Des accès à distance privilégiés ainsi qu’une segmentation efficace et transparente de grâce au Zero Trust
Les hôpitaux ont souvent un contrôle limité sur la télémaintenance des dispositifs médicaux, un problème particulièrement flagrant dans des domaines comme la radiologie. Dans ce secteur, les opérations de maintenance sont généralement réalisées via des connexions VPN propres à chaque fabricant, un modèle d'accès classique qui présente d'importants risques de sécurité. En effet, ces connexions offrent un accès étendu au réseau, sont difficiles à superviser et ignorent les vulnérabilités potentielles liées à la chaîne d'approvisionnement. Pour garantir une sécurité maximale, protéger uniquement le dispositif médical ne suffit pas. Pour être pleinement efficace, une approche de sécurité complète doit sécuriser et intégrer de manière appropriée tous les acteurs externes, des fabricants, aux prestataires de services et fournisseurs, au sein de l'infrastructure informatique de l'hôpital.
Dans ce contexte, l’approche Zero Trust s’avère particulièrement adaptée. Elle permet aux tiers autorisés d’accéder de manière contrôlée aux systèmes dédiés et aux dispositifs médicaux, sans exposer l’ensemble du réseau. Chaque demande d’accès est minutieusement authentifiée et validée, et toutes les actions sont systématiquement enregistrées, avec la possibilité de conserver les sessions pour une traçabilité complète. Cette approche garantit une surveillance continue, permettant ainsi de détecter les risques à un stade précoce et de réagir de façon proactive face aux menaces potentielles
Par ailleurs il est important de pouvoir segmenter l’ensemble de ces dispositifs médicaux connectés au réseau LAN ou WLAN des hôpitaux car une faille/une compromission d’un seul d’entre eux met en péril l’ensemble à cause du mouvement latéral et des attaques par rebond. Il est donc impératif de pouvoir mettre en place une segmentation automatique et transparente (i.e. sans agent à installer) isolant chacun des dispositifs et n’autorisant que des communications explicitement permises par les politiques de sécurité de la solution Zero Trust.
L'architecture Zero Trust modernise alors l'infrastructure informatique des établissements de santé et assure ainsi une protection optimale des données sensibles des patients.