Logo Zéphyrnet

La sécurité matérielle des dispositifs médicaux n'a pas été une priorité, mais elle devrait l'être

Date :

sécurité du matériel
Image des moniteurs médicaux à l'intérieur de l'unité de soins intensifs

Les progrès rapides de la technologie médicale prolongent la vie des patients et leur offrent un niveau de vie plus élevé que les années précédentes. Mais l'interconnectivité accrue de ces appareils et leur dépendance aux réseaux filaires et sans fil les rendent vulnérables aux cyberattaques qui pourraient avoir de graves conséquences.

Qu'il s'agisse d'un défibrillateur implantable qui transmet des données à un cardiologue, d'une pompe à perfusion qui permet à une infirmière de surveiller les signes vitaux d'un patient, ou même d'une montre intelligente qui enregistre les routines de bien-être, ces instruments élargissent la surface d'attaque que les mauvais acteurs peuvent exploiter.

En 2017, des hôpitaux du monde entier ont été victimes de l'attaque à grande échelle du rançongiciel WannaCry. Le service national de santé évalué qu'en Angleterre et en Écosse, 19,500 600 rendez-vous ont été annulés, 2022 ordinateurs ont été gelés et cinq hôpitaux ont dû détourner des ambulances. En août XNUMX, un hôpital français a été soumis à une attaque de rançongiciel sur ses systèmes d'imagerie médicale et d'admission des patients, et un stratagème similaire ciblé un autre hôpital voisin quelques mois plus tard. Journal HIPAA, citant des données de Check Point Research, a rapporté en novembre qu'en moyenne 1,426 2022 cyberattaques contre le secteur de la santé avaient eu lieu chaque mois en 60, soit une augmentation de XNUMX % d'une année sur l'autre.

Les dispositifs médicaux eux-mêmes intéressent rarement les cybercriminels, qui les utilisent pour accéder à l'infrastructure réseau et installer des logiciels malveillants ou obtenir des données. Ils ont également reconnu que le logiciel n'est pas le seul moyen d'entrer : le matériel qui alimente tous les appareils, les puces à semi-conducteurs, attire une attention accrue en raison des vulnérabilités de sécurité qui peuvent être accessibles et exploitées à distance. Les vulnérabilités des logiciels peuvent être corrigées, mais il est plus complexe et coûteux de résoudre les problèmes matériels.

La surveillance limitée de la cybersécurité des dispositifs médicaux a créé un environnement propice à l'exploitation. Nous devons commencer à poser des questions qui conduisent à résoudre de manière proactive ces vulnérabilités matérielles et à développer des moyens de surmonter les complications associées à la sécurisation d'une vaste gamme d'instruments avant que quelque chose de dramatique ne se produise.

Gamme d'appareils, réseaux partagés parmi les problèmes de sécurité

La Food and Drug Administration (FDA) a périodiquement publié des rapports sur l'importance de la sécurisation des dispositifs médicaux - y compris en mars 2020, lorsqu'elle sensibilisé d'une vulnérabilité découverte dans les puces semi-conductrices qui transmettent des données via Bluetooth Low Energy. Mais l'environnement moderne des soins aux patients dépend tellement de l'interconnectivité que la minimisation des risques de cybersécurité peut être une tâche monumentale.

Dans son avertissement, la FDA a exhorté les sept sociétés qui ont fabriqué les puces à discuter avec les fournisseurs et les patients de la manière dont ils peuvent réduire les risques liés à cette vulnérabilité. Il a également reconnu que toute réparation ne serait pas simple car les puces concernées apparaissent dans les stimulateurs cardiaques, les moniteurs de glycémie, les pompes à insuline, les électrocardiogrammes et les appareils à ultrasons.

Selon un rapport publié par le département de recherche sur les cybermenaces de l'unité 42 de Palo Alto Networks, les instruments médicaux et les appareils informatiques partagent 72% des réseaux de soins de santé, ce qui signifie que les logiciels malveillants peuvent se propager entre les ordinateurs et les machines d'imagerie - ou toute combinaison d'électronique - de manière assez transparente.

Les longs cycles de vie des dispositifs médicaux peuvent également rendre leur sécurisation difficile. Bien qu'ils puissent toujours fonctionner comme prévu, ils peuvent fonctionner sur un système d'exploitation obsolète dont la mise à niveau peut être coûteuse. Les scanners tels que les appareils IRM et CT sont ciblés en raison de leur système d'exploitation obsolète ; selon le rapport de l'Unité 42, seuls 16 % des dispositifs médicaux connectés aux réseaux étaient des systèmes d'imagerie, mais ils étaient la porte d'entrée de 51 % des attaques. Le virus Conficker, détecté pour la première fois en 2008, infecté machines de mammographie dans un hôpital en 2020 parce que ces appareils fonctionnaient sous Windows XP – un système d'exploitation qui n'a plus reçu de support général de Microsoft à partir de 2014.

Et, en raison de leurs fonctions apparemment de niche, de nombreux dispositifs médicaux n'ont pas été conçus en tenant compte de la cybersécurité. Il existe peu d'outils d'analyse de sécurité pour les instruments fonctionnant sur un système d'exploitation propriétaire, ce qui les rend propices aux attaques. En septembre, le FBI a émis un avertissement aux établissements de santé sur les dangers liés à l'utilisation de dispositifs médicaux périmés. Il a mis en évidence des recherches menées par des entreprises de cybersécurité qui ont montré que 53 % des dispositifs médicaux connectés présentaient des faiblesses critiques issues de la conception matérielle et de la gestion logicielle. Chaque instrument susceptible a une moyenne de 6.2 vulnérabilités.

Lorsque nous considérons le nombre d'appareils utilisés dans le monde, la façon dont ils sont utilisés et les différentes plates-formes sur lesquelles ils fonctionnent, il est évident qu'une surface d'attaque aussi large présente une menace importante.

La documentation des vulnérabilités offre une voie à suivre

La correction des défauts matériels est compliquée. Le remplacement des puces semi-conductrices concernées, si possible compte tenu de l'âge et de la fonctionnalité de l'appareil, nécessite des ressources considérables et peut entraîner une interruption du traitement.

Les hôpitaux et autres centres de soins aux patients ne sont souvent pas préparés à défendre la large surface d'attaque créée par leur utilisation de centaines d'appareils médicaux. Les conseils d'organisations telles que la FDA — la dont le dernier a été publié en avril, deux mois avant un projet de loi bipartite qui obligeait l'organisation à mettre à jour ses recommandations plus fréquemment a été présenté au Sénat - ne va que jusqu'à présent. Les fabricants doivent donner la priorité à la sécurité des puces à semi-conducteurs utilisées dans les dispositifs médicaux, et les consommateurs tout au long de la chaîne d'approvisionnement doivent poser des questions sur les vulnérabilités pour s'assurer qu'une plus grande attention est accordée à la conception des puces et à la production à grande échelle.

A nomenclature du matériel (HBOM), qui enregistre et suit les vulnérabilités de sécurité des puces à semi-conducteurs du développement à la diffusion, est une solution émergente. Cela peut aider à garantir que les puces défectueuses ou compromises ne sont pas utilisées - et si elles le sont, dans le cas des puces M1 les plus récentes d'Apple, qui ont relevé des défauts de conception, permettrait de bien documenter les faiblesses et les répercussions. De plus, même si une vulnérabilité est identifiée à l'avenir, les fabricants peuvent entreprendre un examen médico-légal de la conception de la puce à semi-conducteur pour déterminer quels appareils sont sensibles à certaines attaques.

En connaissant les faiblesses spécifiques du matériel, vous pouvez l'empêcher d'être exploité par des cybercriminels et de causer des ravages dans les établissements médicaux.

Les risques, les résultats montrent un haut niveau d'urgence

Les technologies émergentes ont déjà fait obstacle au fonctionnement sûr des dispositifs médicaux. En 1998, l'installation d'émetteurs de télévision numérique causé des interférences avec des dispositifs médicaux dans un hôpital voisin parce que les fréquences qu'ils utilisaient se chevauchaient. Ce qui est différent aujourd'hui, cependant, c'est que des acteurs extérieurs peuvent cibler le pouvoir qu'ils exercent sur ces instruments — mais c'est évitable.

Le potentiel croissant d'attaques contre les puces à semi-conducteurs dans les dispositifs médicaux en réseau montre à quel point les cybercriminels deviennent avertis. Bien que les progrès technologiques aient fait de ces appareils une partie courante des soins dans le monde entier, ils introduisent également des vulnérabilités de sécurité compte tenu de leur nature interconnectée. Les patients peuvent être exposés à de graves risques pour la sécurité et la cybersécurité, et nous devons agir maintenant pour renforcer ces vulnérabilités avant qu'une catastrophe ne se produise.

Lisez aussi:

Certification ASIL B sur une IP racine de confiance de classe industrielle

Validation de la sécurité NoC. Innovation dans la vérification

Le NIST normalise les algorithmes PQShield pour la cryptographie post-quantique internationale

Partagez cet article via:

spot_img

Dernières informations

spot_img