10 termes de cybersécurité que les dirigeants de la santé doivent connaître en 2023

 

 

Introduction

L’industrie de la santé subit une transformation numérique. À mesure que la technologie médicale devient plus avancée et que l’internet des objets (IoT) continue d’infiltrer les centres de soins aux patients, les hôpitaux doivent devenir plus sophistiqués dans leurs efforts de cybersécurité. Les enjeux sont importants : une violation pourrait affecter des milliers de personnes à la fois et avoir des implications à long terme pour celles qui en sont victimes. C’est pourquoi comprendre ces 10 termes clés de cybersécurité est si important : il est vital que les dirigeants des soins de santé comprennent comment ils fonctionnent, ce qu’ils signifient et comment ils peuvent aider à protéger leur organisation contre les cyberattaques : efforts. The stakes are high: a breach could affect thousands of people at once and have long-term implications for those affected by it. That’s why understanding these 10 key cybersecurity terms is so important—it’s vital that healthcare leaders understand how they work, what they mean, and how they can help protect their organization from cyberattacks:

1. Architecture de confiance zéro

L’architecture de confiance zéro est un modèle de sécurité qui suppose que tous les utilisateurs, dispositifs et applications sont peu fiables. En d’autres termes, c’est un changement par rapport à l’approche traditionnelle « faire confiance mais vérifier » à la sécurité. .

Traditionnellement, le personnel informatique s’est préoccupé de maintenir des personnes non autorisées hors de votre réseau plutôt que de vérifier qui elles sont ou ce qu’elles peuvent faire une fois à l’intérieur. Bien que cette approche soit nécessaire pour des ensembles de données très sensibles (par exemple, les numéros de carte de crédit), elle ne fonctionne pas lorsqu’elle est appliquée à tout dans une organisation car elle ralentit trop les choses – et vous ne voulez pas que vos employés attendent que leurs ordinateurs démarrent chaque matin !

La confiance zéro consiste à laisser les utilisateurs accéder juste assez d’informations selon les besoins sans leur donner des droits d’accès complets avant qu’ils ne se soient prouvés dignes de confiance en faisant quelque chose d’utile (ou bénéfique) au sein de votre environnement réseau. Cela a du sens pour les organisations de santé où des informations sensibles sur les patients peuvent être disponibles dans de nombreux départements différents : Si un département souhaite accéder à un dossier individuel mais n’a pas besoin de droits d’accès complets à ce stade (par exemple, juste leur nom), alors le système accorde uniquement ces permissions limitées jusqu’à ce qu’il y ait suffisamment de preuves que cette personne devrait être dignes de confiance avec plus de pouvoir sur les données personnelles d’autres utilisateurs (comme les dossiers de santé).

2. Tokenisation

La tokenisation est le processus de remplacement des données sensibles par des jetons non sensibles. Cela se fait pour protéger les informations personnelles au repos, en mouvement et en utilisation.

Il est important que les organisations de santé comprennent la tokenisation car elle est utilisée pour sécuriser les informations de santé personnelles (PHI) stockées sur des serveurs ainsi que les données envoyées sur des réseaux ou transmises par des appareils mobiles, tels que des applications mobiles et des appareils portables – essentiellement tout ce qui se connecte à un réseau.

La tokenisation peut être appliquée à toutes les formes de données : informations de contact ; dossiers médicaux ; noms de patients ; même numéros de sécurité sociale — le tout sans compromettre l’intégrité ou l’utilisabilité de quelconque information.

3. Technologie trompeuse

La technologie trompeuse est un type de logiciel malveillant ou de code malveillant qui utilise l’interaction humaine pour compromettre les systèmes. Cela peut se faire en trompant l’utilisateur pour qu’il clique sur quelque chose qu’il ne devrait pas, ou en volant des informations sans son consentement. Des exemples de cela incluent des logiciels antivirus factices et des sites web conçus pour attirer les utilisateurs avec de fausses promesses.

Le problème avec la technologie trompeuse est qu’il peut être difficile pour la plupart des utilisateurs de distinguer les sites web réels des faux, ce qui les amène à être infectés par des logiciels malveillants sans même réaliser cela jusqu’à ce qu’il soit trop tard. La technologie trompeuse peut également profiter des mauvaises sécurités dans les systèmes de santé, donc si vous ne vous protégez pas déjà contre ces types d’attaques, votre système pourrait être compromis très rapidement !

Pour vous protéger contre la technologie trompeuse (et d’autres formes de cyberattaques), assurez-vous que tous les ordinateurs connectés directement ou indirectement aux soins aux patients n’ont accès qu’à travers un filtre réseau interne qui empêche l’accès extérieur et bloque tout virus connu avant qu’ils n’entrent dans le réseau lui-même.

4. Sécurité et analyses basées sur l’IA/ML

La sécurité et les analyses basées sur l’IA/ML sont utilisées pour détecter, classer et répondre aux menaces. L’IA/ML peut être utilisée pour la détection d’anomalies, la détection de logiciels malveillants, la chasse aux menaces, les règles de prévention des pertes de données (DLP), et plus encore.

L’IA/ML existe depuis un certain temps maintenant mais n’a pas encore tenu sa promesse en tant que solution de bout en bout pour l’automatisation de la sécurité. Il est encore trop tôt pour l’IA/ML appliquée à l’ensemble de l’entreprise de santé ; cependant, nous la voyons utilisée de nouvelles manières par des organisations comme IBM avec leur plateforme Watson Health ou Amazon Web Services (AWS) avec son offre de cloud pour la santé.

 

5. Authentification à plusieurs facteurs

L’authentification à plusieurs facteurs (MFA) est une méthode de protection de vos comptes en exigeant plus d’un facteur pour terminer une connexion. Des exemples incluent :

  • Un mot de passe et un numéro d’identification personnel (PIN). C’est le type de protection de compte le plus courant, mais il peut être facile pour les hackers de deviner ou de voler cela à travers des emails de phishing ou d’autres méthodes.
  • Un email envoyé avec un code qui doit être entré après que vous vous soyez connecté. Si votre fournisseur d’email n’a pas une bonne sécurité, les hackers pourraient également accéder à votre compte de cette façon.
  • Un appel téléphonique demandant des OTP (mot de passe à usage unique), qui sont des numéros envoyés par message texte. Bien que cette option puisse sembler peu pratique, elle est toujours plus sécurisée que d’utiliser uniquement la vérification par email car elle nécessite un autre élément d’information de votre part au lieu de simplement connaître votre nom d’utilisateur et votre mot de passe comme les deux autres méthodes.

6. Gestion des accès privilégiés

La gestion des accès privilégiés est un ensemble de lignes directrices et de politiques qui donnent aux employés accès à certains systèmes et outils en fonction de leur rôle dans l’organisation. Par exemple, différents niveaux de personnel informatique peuvent avoir des permissions différentes pour accéder aux dossiers des patients ou aux systèmes informatiques. Cela peut aider à prévenir les menaces internes en veillant à ce que tous les employés aient uniquement le niveau d’accès nécessaire pour leurs tâches professionnelles.

La gestion des accès privilégiés aide également à protéger la vie privée des patients en veillant à ce que seuls les utilisateurs autorisés puissent consulter les dossiers des patients. Une organisation de santé peut vouloir que ses médecins puissent apporter des modifications dans les dossiers des patients, mais ne veut pas qu’ils voient les notes des autres – ni celles de quiconque d’ailleurs !

7. Analytique comportementale

L’analytique comportementale est une forme d’apprentissage automatique qui utilise l’intelligence artificielle (IA) pour détecter des comportements anormaux au sein d’une organisation. Cela peut être utilisé pour identifier des menaces potentielles de cybersécurité et les empêcher de se produire en premier lieu. Par exemple, des systèmes d’analytique comportementale peuvent être capables d’identifier les utilisateurs qui utilisent le même dispositif pour plusieurs connexions chaque jour ou qui accèdent à plusieurs comptes à la fois. Ces modèles d’activité pourraient indiquer qu’un hacker a obtenu l’accès aux informations d’identification d’un employé et essaie d’accéder à d’autres systèmes ou comptes sur ses propres dispositifs. Le système peut alors bloquer automatiquement ces tentatives suspectes avant qu’elles ne deviennent des violations réussies.

8. Classification et étiquetage des données

La classification et l’étiquetage des données sont un moyen d’organiser les données afin qu’elles soient plus faciles à trouver. La classification fait référence au type d’informations dans les dossiers de votre organisation, y compris les informations de santé personnelles (PHI), les informations financières, les informations de santé protégées (PHI), et plus encore. L’étiquetage est le processus d’identification du type de données et comment vous souhaitez les catégoriser à des fins de stockage.

9. Détection et réponse gérées (MDR)

La détection et réponse gérées (MDR) est un service qui fournit une surveillance 24/7 de votre réseau pour des menaces potentielles. Si vous êtes attaqué, la MDR peut vous aider à identifier la source de l’attaque afin qu’elle puisse être contenue. Elle fournit également des services pour vous aider à récupérer après une attaque, comme reconstruire des serveurs ou restaurer des données.

La MDR utilise généralement des capteurs placés stratégiquement autour de vos réseaux pour scanner les signes d’activité suspecte. Cela peut inclure des signatures antivirus manquantes, des motifs de trafic inhabituels, des paramètres de sécurité qui ne sont pas conformes aux normes de l’industrie (comme des pare-feux avec des identifiants par défaut), ou d’autres indications que des hackers ont pu pénétrer.

10. Cryptographie et gestion des clés

La cryptographie, la science de l’écriture en code secret, et la gestion des clés, le processus de gestion des clés cryptographiques, sont au cœur de la sécurité pour la protection des données. Les clés cryptographiques sont utilisées pour chiffrer et déchiffrer les données. Elles sont également utilisées pour signer des données afin qu’elles puissent être authentifiées par un destinataire qui a reçu une clé publique de votre part.

Conclusion

Comme vous pouvez le voir, il existe de nombreuses manières différentes de protéger vos données. Il est important que les organisations de santé trouvent les bons outils pour leurs besoins uniques, que cela signifie utiliser la sécurité et l’analytique basées sur l’IA/ML ou mettre en œuvre une architecture de confiance zéro.

Dans cet article, nous avons couvert 10 termes de cybersécurité que les dirigeants de la santé doivent connaître afin que vous puissiez mieux comprendre comment votre organisation peut rester en sécurité face aux cyberattaques et protéger son actif le plus précieux : les données de vos patients !

Medicai offre une infrastructure cloud sécurisée et sûre pour l’imagerie médicale utilisant les technologies les plus récentes efforts de cybersécurité. Les enjeux sont importants : une violation pourrait affecter des milliers de personnes à la fois et avoir des implications à long terme pour celles qui en sont victimes. C’est pourquoi comprendre ces 10 termes clés de cybersécurité est si important : il est vital que les dirigeants des soins de santé comprennent comment ils fonctionnent, ce qu’ils signifient et comment ils peuvent aider à protéger leur organisation contre les cyberattaques : technologie. Les technologies natives du cloud alimentées par AWS garantissent la sécurité des hôtes et des points de terminaison, la sécurité du réseau et de l’infrastructure, la protection des données et le cryptage, l’analyse des vulnérabilités, la gouvernance, la gestion des risques et la conformité.

Related Posts