Livre Blanc : Les 5 défis de la Segmentation Réseau dans les établissements de Santé

La protection des réseaux cliniques et des leurs objets connectés tels les équipements biomédicaux peut être obtenue grâce à des pratiques strictes d’hygiène Cyber et par la Segmentation des réseaux.

Les établissements de santé sont la cible favorite des attaquants. Plus de 93% des établissements de santé ont rapportés un incident Cyber et la Santé reste le segment de marché le plus attaqué avec 4 attaques sur 5.

Les réseaux des hôpitaux sont en effet les plus faciles à pénétrer et le prix d’un dossier patient sur le marché noir est côté 10 fois celui des informations de carte de crédit et N° de sécurité sociale.

La protection des réseaux cliniques et des leurs objets connectés tels les équipements biomédicaux peut être obtenue grâce à des pratiques strictes d’hygiène Cyber et par la Segmentation des réseaux, mais la mise-en-œuvre de cette segmentation comprend de nombreux défis dans les réseaux hospitaliers ...

1_Plusieurs type d’objets connectés dans les hôpitaux

Afin de planifier des stratégies de sécurité complètes, il faut tenir compte de tous les équipements connectés sur le réseau :

  • Les équipements industriels (OT) connectés - ces systèmes critiques incluent des générateurs de secours, des systèmes de gestion technique de bâtiment (GTB), des badgeuses, des caméras de surveillance, ...
  • Les objets connectés (IoT) – imprimantes réseau, téléphones VoIP, équipements mobiles, tablettes, systèmes de Visio, TVs intelligentes, …
  • Les équipements IT (IT) - Les PC, les stations de travail, les VMs, et les équipements réseau
  • Les dispositifs médicaux connectés ou Internet of Medical Things (IoMT) - Pompes à perfusion, les appareils de dialyse, les moniteurs de fréquence cardiaque, les IRMs, les scanners, les ventilateurs respiratoires, …


2_ Les outils IT traditionnels ne répondent pas au besoin

Les outils standard de sécurité IT permettent de segmenter la plupart des équipements (OT, IoT, IT), mais les pares-feux et les NACs ne peuvent pas le faire pour les dispositifs médicaux (IoMT) car :

  • Ils ne peuvent pas différencier les équipements biomédicaux des autres
  • Ils ne comprennent pas le fonctionnement d’utilisation de ces dispositifs médicaux, ni leur criticité et l’application des protocoles et procédures standard de sécurité risquent de perturber le fonctionnement de ces équipements et les soins des patients.
  • Ils ne comprennent ni les connexions des IoMT, ni leur comportement

3_ Les dispositifs médicaux connectés ont des comportements spécifiques

Les dispositifs médicaux doivent souvent se connecter au site du fabricant pour des mises-à-jour de routine et des patches. Ils doivent aussi se connecter à d’autres équipements sur le réseau afin de fournir des soins de manière efficace (par exemple un glucomètre à une pompe à perfusion).

Si les politiques des segmentations sont mises en place sans prendre en compte le contexte médical, les équipements sont perturbés et la santé du

4_ Les dispositifs médicaux sont vulnérables par conception

La majorité des IoMT en utilisation n’ont pas été conçu en tenant compte de la cybersécurité et ils sont par essence extrêmement vulnérables à de nombreuses menaces tels les malwares, les attaques web, les menaces internes, et la mauvaise utilisation par mégarde.

5_ Un grand nombre de Systèmes d’Exploitation & pas de Support

Un rapport de la société Forescout indique qu’un établissement de santé peut utiliser plus de 20 systèmes d’exploitation différents pour 76% de leurs dispositifs médicaux. En outre un grand nombre de ces OS sont anciens et non supportés, comme Windows 7.

Cynerio, fournisseur d’une plateforme de cybersécurité tout-en-un pour les équipements biomédicaux et IoT de Santé a produit un Livre Blanc qui détaille ces défis liés à la segmentation des équipements biomédicaux et qui propose des solutions pour réaliser ces politiques de segmentation de manière rapide et sûre pour la Santé du Patient.

Télécharger le Livre Blanc ici

Partager ce document sur les réseaux

?>