Par Rodman Ramezanian - Responsable mondial des menaces liées à l'informatique en nuage
16 août 2023 7 Minute Read
HCA Healthcare, un important prestataire de soins de santé présent en Floride et dans 19 autres États, a récemment été victime d'une grave violation de données susceptible d'affecter jusqu'à 11 millions de personnes. L'incident troublant a été révélé lorsque des informations personnelles sur des patients ont fait surface sur un forum en ligne.
Plus précisément, l'ensemble des données ayant fait l'objet de la violation comprenait des informations d'identification personnelle (IPI) sensibles, à savoir
Selon la déclaration de HCA, les auteurs de la menace ont volé 27 millions de lignes de données à partir d'un "emplacement de stockage externe", mais aucune activité malveillante n'a été détectée sur les réseaux ou les systèmes de HCA.
Le coût moyen d'une violation de données dans le secteur de la santé s'élevant à 11 millions de dollars, selon le rapport 2023 Cost of a Data Breach Report d'IBM Security, cela nous rappelle brutalement l'importance croissante de pratiques de cybersécurité robustes dans le secteur de la santé.
Le secteur de la santé est confronté à un nombre plus élevé de violations de données que tous les autres secteurs, comme l'indiquent régulièrement les rapports Ponemon Institute et Verizon Data Breach Investigations.
Dans ce cas, l'accès non autorisé à un "emplacement de stockage externe" a facilité le vol de données à grande échelle. Traditionnellement, les emplacements de stockage sont fortement protégés par des contrôles internes ( Data Loss Prevention ) ou des technologies de surveillance de l'activité des bases de données (Database Activity Monitoring) enfouies dans les infrastructures internes.
Malheureusement, la réalité des entreprises modernes et des opérations informatiques implique une grande variété d'utilisateurs, d'appareils, de lieux, de contextes et d'objectifs commerciaux pour interagir avec ces données stockées. Ces variables posent des défis uniques quant à la manière dont les données doivent être protégées, en particulier dans le cas de l'accès à des "emplacements de stockage externes" en dehors du périmètre traditionnel du réseau.
Compte tenu de la nature interconnectée des systèmes de soins de santé, la compromission d'une seule cible peut avoir des conséquences considérables.
Selon le Center for Internet Security (CIS), "les informations de santé personnelles (PHI) ont plus de valeur sur le marché noir que les identifiants de cartes de crédit ou les informations personnelles identifiables (PII). Les cybercriminels sont donc davantage incités à cibler les bases de données médicales".
Les cyberattaques, qui constituent une menace constante, représentent un risque important pour les organisations, car elles peuvent porter atteinte aux opérations commerciales, à la propriété intellectuelle, aux données sensibles et à la réputation. Toutefois, dans le domaine de la santé, les enjeux sont encore plus élevés. La perte de données peut avoir des conséquences mortelles, tandis que le vol de dossiers de patients constitue une atteinte à la vie privée qui a des répercussions durables sur les personnes concernées.
Le secteur des soins de santé, en particulier, est confronté à un certain nombre de défis en matière de cybersécurité :
L'accumulation de ces problèmes crée de nombreuses vulnérabilités et des points d'entrée mal protégés qui sont mûrs pour être exploités par les acteurs de la menace. Lorsque ces faiblesses sont utilisées pour protéger des données très sensibles et précieuses, les conséquences potentielles deviennent immenses et entraînent des dommages considérables.
Malheureusement, ces violations de données échappent au contrôle du commun des mortels. Les prestataires de soins de santé utilisent généralement les informations qu'ils recueillent auprès de vous pour votre traitement. Vous ne pouvez donc pas cacher certains détails aux hôpitaux et aux prestataires de soins de santé.
À l'ère moderne des réseaux interconnectés - tels que ceux utilisés par les hôpitaux et les prestataires de soins de santé - les organisations s'appuient souvent sur des sites de stockage externes, tels que des centres de données tiers, des solutions d'entreposage de données externalisées ou des fournisseurs de stockage en nuage, pour stocker et gérer leurs données. Si ces solutions de stockage externe sont pratiques, évolutives et rentables, elles présentent également des risques de sécurité importants. C'est là que le concept de Zero Trust Network Access (ZTNA) entre en jeu.
ZTNA traite chaque demande (par exemple, une demande d'accès à un emplacement de stockage externe) comme potentiellement malveillante et exige une vérification et une autorisation à chaque étape du processus. Cela est particulièrement important lorsqu'il s'agit d'emplacements de stockage externes pour les raisons suivantes :
Lorsqu'il s'agit de protéger des données de valeur, et a fortiori des dossiers médicaux personnels sensibles, il convient d'accorder une attention particulière à la manière dont les données sont stockées, à l'endroit où elles sont stockées, à l'endroit où elles sont consultées, à l'endroit où elles sont utilisées, et à l'endroit où elles sont stockées.
Les organisations ne peuvent pas se livrer à une "chasse aux menaces" rétrospective pour retrouver des données qui ont déjà fait l'objet d'une fuite. Il n'existe pas de produit ou d'outil capable de trouver vos données déjà divulguées, de faire reculer le temps et de tout remettre en ordre ! C'est pourquoi la protection des données dépend d'un régime proactif de découverte, d'identification, de classification et de protection des données afin d'empêcher les violations de se produire.
Les classifications permettent d'identifier et de suivre le contenu sensible en appliquant des empreintes de contenu ou des étiquettes/définitions aux fichiers et au contenu. Certaines organisations peuvent disposer de classifications de données existantes établies par des solutions telles que Titus, Boldon James ou Azure Information Protection (AIP) de Microsoft. Certaines solutions DLP offrent la possibilité d'intégrer et d'exploiter les classifications existantes afin d'accélérer le processus global.
Il existe plusieurs façons d'intégrer la classification des données dans vos pratiques de sécurité, notamment (mais pas exclusivement) :
Dans le cas de la GED en particulier, Skyhigh Security l'utilise pour établir des empreintes digitales - jusqu'à 6 milliards de cellules - qui protègent les enregistrements de bases de données d'utilisateurs sensibles dans un format de ligne et de colonne (généralement extrait d'une base de données au format CSV), pour construire des index structurés de ces données et pour utiliser des politiques DLP afin d'empêcher les informations sensibles de quitter l'organisation.
Dans ce cas, les dossiers médicaux des patients (et de manière plus globale, les dossiers des employés et/ou des clients, etc.) sont des exemples typiques de groupes d'informations importants et sensibles qui ont besoin d'être protégés. ) sont des exemples typiques de groupes d'informations importants et sensibles qui doivent être protégés. Bien que vous puissiez protéger ces dossiers en faisant correspondre des modèles et des termes de dictionnaire, ces méthodes de mise en correspondance des données nécessitent des conditions et une logique de règles complexes, qui sont sujettes à des correspondances erronées.
Faire correspondre des champs individuels d'un dossier sensible, tels que le nom, la date de naissance, l'identifiant unique du patient et le numéro de téléphone, n'est pas forcément utile et peut facilement donner lieu à une fausse correspondance. En revanche, la concordance de deux champs ou plus du même enregistrement sensible (par exemple, le nom et le numéro de sécurité sociale) dans le même texte (tel qu'un courriel ou un document) indique la présence d'informations connexes significatives. Les empreintes digitales EDM (Enhanced) font correspondre les mots réels des colonnes définies à une certaine distance dans un enregistrement (ligne ou rangée) avec l'enregistrement original de l'utilisateur, ce qui évite les fausses correspondances.
Fondamentalement, il devrait s'agir des capacités minimales incluses dans une solution et un régime DLP d'entreprise.
Pour les clients existants, la protection unifiée des données de Skyhigh Securityoffre une représentation visuelle des informations sensibles qui montre où elles ont été distribuées, comment elles sont utilisées et où elles ont été exfiltrées à travers toutes les applications en nuage, le web, les applications privées, le courrier électronique et les terminaux, mettant en évidence les risques de conformité des données. Skyhigh Security protège contre la perte de données en appliquant des classifications aux politiques de protection des données qui déclenchent des actions, générant des incidents lorsque des données sensibles sont identifiées.
La plateforme Skyhigh Security's Cloud Access Security Broker (CASB) prend en charge les définitions intégrées, les validations et les informations sur les mots-clés pour les identifiants de données de santé, notamment les numéros Medicare australiens, les numéros d'enregistrement DEA, les codes pharmaceutiques nationaux (NDC), les identifications nationales des fournisseurs (NPI), les numéros du service national de santé britannique (NHS), et bien d'autres encore.

En réalité, la découverte, la définition, la classification et la protection continues de vos données n'est pas une simple tâche "à faire et à oublier", ni un exercice ultra-rapide s'il est effectué de manière approfondie et correcte.
La classification des données est l'un des facteurs clés de la protection et de la confidentialité des données. Par conséquent, en établissant une base solide de pratiques communes pour la découverte, la définition et la classification des données, les organisations peuvent appliquer des protections de données plus étendues et plus substantielles à travers les canaux de fuite potentiels, où qu'ils se trouvent.
Avec plus de 11 ans d'expérience dans le secteur de la cybersécurité, Rodman Ramezanian est conseiller en sécurité Cloud pour les entreprises, responsable du conseil technique, de l'habilitation, de la conception de solutions et de l'architecture à l'adresse Skyhigh Security. Dans ce rôle, Rodman se concentre principalement sur le gouvernement fédéral australien, la défense et les organisations d'entreprise.
Rodman est spécialisé dans les domaines du renseignement sur les menaces adverses, de la cybercriminalité, de la protection des données et de la sécurité du cloud. Il est un évaluateur du PARI approuvé par l'Australian Signals Directorate (ASD) et détient actuellement les certifications CISSP, CCSP, CISA, CDPSE, Microsoft Azure et MITRE ATT&CK CTI.
En toute sincérité, M. Rodman a une grande passion pour la formulation de sujets complexes en termes simples, afin d'aider le commun des mortels et les nouveaux professionnels de la sécurité à comprendre le quoi, le pourquoi et le comment de la cybersécurité.