Elaborer une stratégie de cybersécurité pour le vaccin contre le Covid-19

Dans son rapport "Etat de la menace rançongiciel", l'ANSSI relève une hausse de 225% des attaques par rançongiciel entre 2019 et 2020. Le domaine de la santé, au cœur de la pandémie de Covid-19, est l'une des cibles privilégiées des cybercriminels.

Des stratégies de cybersécurité approfondies sont essentielles pour protéger les secrets commerciaux, les brevets, les données des essais cliniques, les points d’approvisionnement et les accords de développement et de fabrication. Le contexte de la pandémie de Covid-19 est propice à la désinformation et aux cyberattaques, ce qui signifie que les campagnes de déni de service distribué (DDoS), de phishing ou de logiciels malveillants, peuvent cibler certains fournisseurs dans le secteur de la santé, voire l’ensemble de la population. La propriété intellectuelle liée aux vaccins est très précieuse, ce qui fait des entreprises pharmaceutiques des cibles évidentes. 

Précautions sur l’accès aux données 

Dès lors, plusieurs éléments importants sont à prendre en compte pour une bonne compréhension de cet environnement particulièrement exposé aux cybermenaces. Tout d’abord, le processus de vaccination, qui nécessite généralement deux doses, exige des autorités de santé publique qu’elles recueillent des données personnelles précises sur les personnes qui ont déjà reçu des injections. En effet, il convient de s’assurer qu’une deuxième dose adéquate leur sera bien administrée dans le temps imparti. D’autre part, les pays qui ont recours à des passeports vaccinaux afin de permettre une réouverture progressive des lieux publics possèdent un nombre significatif d’informations confidentielles. Ils doivent donc déterminer avec précision quels individus, organismes privés et autorités gouvernementales, peuvent accéder à ces données. 

Pour sécuriser ce volume colossal d’informations sur la vaccination, il est essentiel d’en assurer une visibilité totale et généralisée. Cela signifie qu’une cohérence est nécessaire entre les systèmes de gestion. Ces derniers doivent partager les mêmes paquets sous-jacents de données pour permettre aux équipes en charge du réseau et des opérations de prendre des décisions conjointement. Ces outils ont pour but de faciliter la détection, l’investigation et la réponse aux menaces, tout en s’intégrant aux plateformes SIEM (Security Information and Event Management). 

Protection dans le cloud hybride  

Les approches de cloud hybride sont les plus pertinentes, car elles intègrent les architectures de réseau traditionnelles dans un datacenter physique. De cette façon, les spécialistes informatiques du secteur de la santé conservent une certaine visibilité lors de la migration vers le cloud ou du déploiement d’applications natives. Les outils d’accès aux paquets sans agent et l’instrumentation virtuelle insèrent une charge minimale dans toute infrastructure cloud. 

L’obtention d’une vue d’ensemble n’est cependant qu’un début. Il est de fait de plus en plus difficile pour les équipes de cybersécurité de s’appuyer uniquement sur les données des logs pour détecter les menaces, enquêter et prendre des mesures correctives. Les informations contenues dans les métadonnées et les paquets filaires sont alors sources de confiance pour les professionnels du secteur. Que ce soit pour sécuriser un réseau interne d’entreprise, un bureau en distanciel ou un environnement cloud, les organismes de santé et les autorités de santé publique ont besoin d’un système de récupération IT bien pensé pour enquêter sur les intrusions et y remédier rapidement. 

Analyses approfondies des appareils et des réseaux 

L’ajout d’analyses en temps réel et de renseignements contextuels sur les menaces permet aux utilisateurs de transformer des quantités massives de données filaires en informations exploitables pour une détection et une investigation efficaces des cybermenaces. Il est important que les entreprises mènent deux types des recherches : sur les appareils et sur les réseaux. La première offre une visibilité sur les interactions internes et externes des appareils, tandis que la seconde fournit une vue globale des serveurs, des applications et des conversations. Ces deux éléments essentiels nécessitent des stockages de paquets pour les données sensibles et un référencement centralisé, afin de permettre une récupération et une analyse rapides.

Une coordination optimale entre les différentes parties prenantes, des infrastructures ergonomiques ainsi que des efforts adaptés en matière de protection informatique sont les clés d’un déploiement réussi pour la campagne de vaccination contre le Covid-19. Au vu des enjeux mondiaux que comporte cette dernière, une attention permanente sera en effet indispensable pour mettre un terme à la crise sanitaire.