Le zero trust dans les réseaux informatiques de santé permet de sécuriser tous les accès aux applications et aux environnements, quels que soient l'utilisateur, le dispositif et la localisation.
Qu'est-ce que le zero trust ? Certains pourraient penser que cela signifie : commencer par la confiance, mais toujours vérifier la fiabilité. La confiance zéro est définie par le National Institute of Standards and Technology (NIST) (États-Unis) comme "Ne jamais faire confiance, toujours vérifier". Cette différence est essentielle, car vous commencez toujours sans confiance. En ce qui concerne la cybersécurité des réseaux informatiques du secteur de la santé, il s'agit de la nécessité de sécuriser tous les accès aux applications et aux environnements, quels que soient l'utilisateur, le dispositif et la localisation.
La sécurité des réseaux a évolué
Commençons par la manière traditionnelle de sécuriser un réseau en le segmentant en deux parties - à l'intérieur et à l'extérieur du réseau. À l'intérieur du réseau, vous disposez d'une confiance implicite, de sorte que tout utilisateur et appareil autorisé peut avoir accès au réseau et à des ressources spécifiques, via le LAN et/ou le WLAN. La même approche est utilisée pour les invités, tels que les sous-traitants ou les clients - généralement pour l'accès à Internet uniquement. Une frontière physique entre votre réseau et le monde extérieur est établie à l'aide d'un pare-feu ou d'un système de détection des intrusions (IDS). Avec cette approche, les utilisateurs et les appareils sont généralement fiables à l'intérieur et non fiables à l'extérieur.
Il n'a pas fallu longtemps aux cyberpirates pour comprendre comment accéder à ces réseaux "sécurisés" de l'extérieur. Ils utilisent des tactiques telles que les courriels de phishing qu'un employé ouvre involontairement, ce qui constitue le principal moyen de s'introduire dans les systèmes et les réseaux en installant diverses formes de logiciels malveillants. Ces programmes peuvent voler les identifiants personnels permettant d'accéder à diverses applications et systèmes, les informations relatives aux employés et aux patients, et/ou verrouiller l'ensemble d'un réseau informatique de l'hôpital. Il s'agit également de piratage des dispositifs médicaux (câblés ou sans fil) connectés au réseau, qui ont un impact direct sur la sécurité, voire la vie des patients.
Dans une enquête HIMSS de 20201, 70 % des personnes interrogées ont indiqué que leur établissement avait subi des incidents de sécurité importants au cours des douze mois précédents. Par ailleurs, 61 % de ces répondants ont indiqué qu'ils ne disposaient pas de mécanismes efficaces pour détecter les problèmes de sécurité des patients liés à ces incidents de sécurité. Ce constat est alarmant si l'on considère que 80 % des personnes interrogées ont également indiqué qu'elles disposaient encore de systèmes existants, qui ne sont pas bien équipés pour faire face aux cyber-attaques.
Les ransomwares sont en tête des menaces pour les réseaux informatiques de santé
Une menace croissante dans le secteur de la santé est le ransomware. Les cyberpirates installent des logiciels malveillants conçus pour bloquer l'accès aux systèmes et applications informatiques jusqu'au versement d'une somme d'argent, généralement en crypto-monnaie. Cette activité a un impact financier et d'image publique sur les hôpitaux et autres établissements de soins.
Un nouveau rapport du Ponemon Institute2 indique que 43 % des personnes interrogées ont été confrontées à au moins une attaque par ransomware, et 33 % à deux ou plus. Ces attaques par ransomware ont provoqué des retards dans les procédures et les tests, ce qui a entraîné de mauvais résultats (70 % des répondants). En outre, 61 % ont déclaré que les attaques ont vu une augmentation des patients transférés ou détournés vers d'autres établissements, tandis que 36 % ont déclaré qu'elles étaient responsables d'une augmentation des complications liées aux procédures médicales.
Les ransomwares sur les hôpitaux et les centres de soins peuvent avoir une conséquence extrême : la mort des patients. Parmi les personnes interrogées, 22 % ont déclaré qu'ils avaient augmenté le taux de mortalité dans leurs hôpitaux respectifs.
Les établissements de soins doivent utiliser des moyens plus efficaces pour protéger leurs réseaux et leurs patients contre ces types d'attaques, comme vous pouvez le découvrir dans le livre blanc La cybersécurité des réseaux de santé à l’ère de la transformation numérique. Un réseau zero trust commence par ne faire confiance à aucun utilisateur ou dispositif, quel que soit l'endroit où il se trouve, que ce soit à l'intérieur ou à l'extérieur de votre réseau. Chaque utilisateur et chaque appareil doit être authentifié et vérifié, qu'il soit local ou distant.
Alors, comment faire ?
La nouvelle façon de sécuriser votre réseau informatique de santé
Vous pouvez commencer par une architecture réseau qui supporte la macro- et la micro-segmentation. La macro-segmentation consiste à partitionner logiquement les éléments physiques d'un réseau. J'entends par là la mise en place d'un réseau virtuel pour chaque élément physique du réseau ou groupe d'éléments tels que les caméras de sécurité, les serrures de portes électroniques et les systèmes d'accès dans un groupe logique/virtuel. Ensuite, vous mettez les dispositifs médicaux/IoT dans un autre groupe. Ensuite, vous mettez les dossiers médicaux électroniques (DME) dans un troisième groupe, le service financier dans un quatrième, et ainsi de suite. Cela permet d'éviter que la violation d'un segment logique ne fournisse un point d'entrée à tout autre segment logique.
Maintenant que nous avons segmenté et sécurisé virtuellement les éléments/départements physiques de l'hôpital, nous devons nous assurer que chaque macro-segment est également sécurisé de l'intérieur. C'est là que la micro-segmentation entre en jeu. La micro-segmentation consiste à identifier les utilisateurs et les appareils qui accèdent à chaque micro-segment et à définir les ressources et les applications du réseau auxquelles ils peuvent accéder et à partir de quelles localisations.
Pour ce faire, on établit des profils pour les individus, ou les groupes d'individus, avec les mêmes droits d'accès. Ces droits comprennent un ensemble de politiques (ou règles) qui définissent les droits d'accès des utilisateurs et des dispositifs au sein de l'hôpital et qui sont directement liés au principe du moindre privilège. Il s'agit d'un accès basé sur les rôles où vous n'avez accès qu'aux ressources spécifiques que vous êtes autorisé à utiliser. L'accès peut inclure des restrictions liées à la localisation et au temps pour ajouter plus de granularité à chaque politique.
Les rôles et les politiques doivent être définis par logiciel afin de créer un environnement sécurisé et dynamique capable d'appliquer des politiques adaptatives et fondées sur le risque, pour tous les utilisateurs, dispositifs et systèmes.
Il en va de même pour les appareils connectés au réseau local ou au réseau local sans fil, qu'ils soient médicaux ou non. Lorsqu'un appareil est connecté pour la première fois au réseau de l'hôpital, il doit être authentifié, classé et provisionné, pour accéder au réseau en toute sécurité. L'ensemble de ce processus doit être automatisé car le traitement manuel d grand nombre d'appareils IoT se connectant à un réseau hospitalier prend beaucoup de temps, est sujet à des erreurs et n'est pas pratique.
Qu'en est-il du réseau central ?
N'oublions pas le réseau central, ou le backbone. Il y a généralement une confiance implicite dans le backbone puisque les liaisons montantes ne sont généralement pas authentifiées ou cryptées. Le réseau est donc vulnérable aux attaques de type "man-in-the-middle", "sniffing" et autres. La solution consiste à utiliser une micro-segmentation dans le backbone qui est définie par un logiciel et qui doit être dynamique et orientée vers les services, et non pas définie de manière statique, ce qui serait peu pratique.
Intégration de pare-feu/IDS
Une dernière étape est l'intégration des pare-feu et de l'IDS (système d'identification des incidents). Cette étape consiste à partager les politiques relatives aux utilisateurs et aux appareils entre le système de gestion du réseau/des politiques et chaque pare-feu/IDS. Ainsi, toute violation potentielle, qu'elle provienne de l'intérieur ou de l'extérieur du réseau, peut être détectée par le pare-feu. Ensuite, un effort coordonné avec le système de gestion peut mettre en quarantaine un utilisateur et/ou un dispositif pour une évaluation plus approfondie.
Une fois le système mis en place, vous devez surveiller en permanence le réseau ainsi que les utilisateurs et les appareils médicaux et non médicaux pour vous assurer que le comportement est conforme aux attentes.
Passer d'un réseau traditionnel à un réseau zero trust n'est pas toujours simple, mais cela peut se faire par étapes. Les risques de ne pas évoluer vers un réseau zero trust sont importants et, comme vous l'avez vu, peuvent avoir un impact direct sur la qualité des soins aux patients et, à l'extrême, sur la vie humaine.
En savoir plus sur les solutions pour le secteur de la santé d’Alcatel-Lucent Enterprise
Je tiens à remercier Patricio Martello pour son expertise technique sur les réseaux zero trust et Heitor Faroni qui a offert quelques idées pratiques lors d'un webinaire conjoint que lui et moi avons organisé pour HIMSS et qui a servi de base à ce blog.
Sources :
1. http://www.himss.org/sites/hde/files/media/file/2020/11/16/2020_himss_cybersecurity_survey_final.pdf
Derniers blogs
NIS 2: ALE takes action on cybersecurity
ALE implements effective measures to protect critical operations and ensure compliance with EU cybersecurity regulations.
Preparing for Wi-Fi 7: Five Key Steps for a Smooth Transiti…
Is your network ready for Wi-Fi 7? Here are five steps to help prepare.
Creating a better world through sustainable architecture
Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.
How certifications create transparency and protect your data
Certifications are good indicators to understand how your data will be protected