Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude Proofpoint - Cybersécurité : le secteur de la santé en état d’alerte

octobre 2019 par Proofpoint, Inc.

Peu d’industries peuvent prétendre gérer des missions plus critiques et des données plus sensibles que le secteur de la Santé. Et malheureusement, assurer la protection de ces ressources est un véritable défi pour tous les acteurs de ce secteur, particulièrement visé par les cyberattaques à l’échelle internationale.

Dernier exemple en date, ces trois hôpitaux américains contraints de fermer temporairement leurs portes aux patients à cause d’un ransomware…

Pour illustrer cette tendance, le spécialiste de la cybersécurité Proofpoint vient de publier les conclusions de son rapport mondial « 2019 Healthcare Threat Report », afin de permettre aux acteurs de la santé de mieux comprendre comment le paysage de la menace évolue, sur la base de l’analyse de plusieurs millions de messages frauduleux ayant ciblé des prestataires de soins, des organisations pharmaceutiques et des assureurs maladie pendant un an.

Les cyberattaques visent les personnes, pas seulement les infrastructures

Le rapport met en lumière les principales caractéristiques des cyberattaques observées dans le secteur de la santé :

• 77 % des attaques par email visant les acteurs de la santé contenaient des URLs frauduleuses

• 95 % des organisations visées ont constaté une usurpation de leur propre nom de domaine

• Emotet, botnet particulièrement virulent tous secteurs confondus, a été repéré dans 60 % des cyberattaques visant le secteur de la santé au cours du 1er trimestre 2019

• Les chevaux de Troie bancaires ont été la plus grande menace identifiée pour les acteurs de la santé sur l’ensemble de la période étudiée (identifiés dans 41 % des cyberattaques)

• Au sein de chaque organisation ciblée, 65 membres du personnel en moyenne ont été directement visés au cours du 1er trimestre 2019

• Les employés les plus haut placés dans l’organisation ne sont pas forcément les plus visés. Plusieurs facteurs comme l’accès à un certain type de données ou systèmes peut rendre un individu VAP (Very Attacked Person)

• Les organisations observées ont reçu en moyenne 43 messages conçus pour ressembler à des messages légitimes de personnes connues des destinataires, au cours du 1er trimestre 2019, un chiffre en hausse de 300 % par rapport au 1er trimestre 2018

• Les objets d’emails contenant les termes « paiement », « urgent » ou autres termes corrélés sont apparus dans 55 % des messages frauduleux

• Les messages frauduleux ont majoritairement été envoyés à 7h du matin et à 13h

• 51 % des emails envoyés depuis le nom de domaine d’un acteur de la santé n’était pas soumis au protocole DMARC, signe d’une possible usurpation

Tous ces chiffres renforcent le postulat que les cyberattaques visent désormais les personnes et pas seulement les infrastructures. Les cybercriminels exploitent en effet le facteur humain et jouent par exemple sur les fortes contraintes de temps des professionnels de la santé, qui doivent souvent travailler dans l’urgence, ou leur volonté d’aider leur prochain.

« Pour se protéger efficacement contre les cyber menaces, les acteurs de la santé doivent adopter une approche de sécurité centrée sur l’humain, permettant de savoir qui sont les individus les plus susceptibles d’être visés dans leur organisation. La formation est également primordiale : tous les utilisateurs doivent régulièrement tester leurs connaissances et subir des simulations d’attaques pour apprendre à détecter et signaler des messages frauduleux. Enfin, même les plus avertis pouvant se faire piéger par des techniques d’ingénierie sociale de plus en plus sophistiquées, il est nécessaire de s’équiper de solutions qui permettent de bloquer les messages frauduleux avant même qu’ils n’atteignent la boîte de réception », explique Loïc Guézo, Directeur de la Stratégie de Cybersécurité, SEMEA, Proofpoint.


Voir les articles précédents

    

Voir les articles suivants