Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Etude de Trend Micro : 57% des organisation du secteur de la santé reconnaissent avoir été victimes d’un rançongiciel au cours des trois dernières années

octobre 2022 par Trend Micro

Trend Micro Incorporated présente un nouveau volet de son étude ‘Everything is connected : uncovering the ransomware threat from global supply chains’. Ce dernier porte sur l’état de la sécurité des organisations du monde de la santé et sur l’impact d’une attaque par rançongiciel sur leur fonctionnement. Le constat est unanime : les attaquants cherchent à affaiblir les organisations de santé et utilisent massivement les attaques par rançongiciels : 86 % d’entre elles ont déjà été compromises par ce type d’attaque et ont subi de réels dysfonctionnements dans leur fonctionnement opérationnel.

L’étude Trend Micro révèle qu’une majorité d’organisations de santé (57 %) a déjà été victime de rançongiciel au cours des trois dernières années. Parmi elles, un quart reconnait avoir était contraint d’interrompre complètement leur activité et 60 % ont constaté que certains de leurs processus internes avaient été affectés.

Le délai pour rétablir leurs activités est ensuite assez long. Les organisations affectées interrogées ont, en moyenne, mis entre plusieurs jours (56 %) et plusieurs semaines (24 %).

Les rançongiciels ne causent pas seulement des difficultés opérationnelles aux organisations de santé. 60 % d’entre elles affirment que les attaquants ont divulgués certaines de leurs données sensibles. Ce qui peut potentiellement accroître les risques en matière de responsabilité juridique et d’atteinte à la réputation.

Les organisations ayant répondu à l’étude s’accordent sur un autre maillon faible en matière de sécurité : la chaîne d’approvisionnement et l’ensemble des acteurs qui y sont associés.
• 43 % pensent que leurs partenaires ont fait d’eux une cible d’attaque plus intéressante,
• 43 % estiment qu’un manque de visibilité sur la chaîne d’attaque des rançongiciels les a rendus plus vulnérables,
• 36 % déclarent qu’un manque de visibilité sur les surfaces d’attaque a fait d’elles une cible plus importante.

Faits encourageants : la plupart des organisations de santé (95 %) affirment mettre régulièrement à jour leurs correctifs de sécurité, tandis que 91 % reconnaissent restreindre l’envoi de pièces jointes des courriels pour limiter le risque de logiciel malveillant. Près de la moitié d’entre elles admettent utiliser des outils de détection et de réponse pour leur réseau (NDR ; 51 %), leurs endpoints (EDR ; 50 %) et sur différentes couches de sécurité (XDR ; 43 %).

Toutefois, l’étude met également en exergue plusieurs signaux faibles :
• L’absence de contrôle pour le télétravail : 17 % n’a pas mis en place de contrôles du protocole de bureau à distance (RDP).
• Le partage d’informations relatives aux menaces n’est pas la norme.
o Un tiers des organisations mondiales n’en fait pas état à leurs partenaires.
o Près de la moitié (46 %) d’entre elles n’en font pas état à leurs fournisseurs ainsi qu’à leur écosystème au sens large.
o Un tiers (33 %) ne partage aucune information avec les forces de l’ordre.
• Un déficit de connaissances en matière de cybersécurité. Une faible proportion de répondants est en mesure de détecter un mouvement latéral (32 %), un accès initial (42 %) ou l’utilisation d’outils tels que Mimikatz et PsExec (46 %).

« En cybersécurité, nous parlons souvent de manière abstraite de violations de données et de compromission de réseaux. Mais dans le secteur de la santé, les rançongiciels peuvent avoir un impact physique réel et potentiellement très dangereux », analyse Nicolas Arpagian, Director Cybersecurity Strategy - Trend Micro. « Les interruptions de systèmes peuvent mettre la vie des patients en danger. Nous ne pouvons hélas pas compter sur la bienveillance des attaquants à l’égard des soignants. C’est donc aux professionnels de santé de renforcer leur défense en matière de détection et de réponse aux incidents, et de partager davantage au sein de leurs communautés les renseignements inhérents aux menaces afin d’améliorer la sécurisation de leurs chaînes d’approvisionnement. »


Voir les articles précédents

    

Voir les articles suivants