2024 Attaques de ransomware dans le secteur de la santé : Un signal d'alarme pour la sécurité des données de santé
Par Hari Prasad Mariswamy - Manager, Product Management, Skyhigh Security
18 mars 2024 4 Lecture minute
La récente attaque de Change Healthcare par un ransomware nous rappelle brutalement les vulnérabilités présentes dans le secteur de la santé. Les données sensibles des patients sont une cible de choix pour les cybercriminels, et les organismes de santé doivent donner la priorité à des mesures solides de sécurité des données.
Cette attaque, perpétrée par un groupe de ransomware, a perturbé l'infrastructure de traitement des demandes de remboursement de Change Healthcare et a potentiellement compromis les informations des patients. Bien que l'étendue de la violation reste à déterminer, l'impact potentiel sur la vie privée des patients et l'accès aux services de santé est très préoccupant.
Comment la solution Security Service Edge de Skyhigh avec DSPM aurait-elle pu vous aider ?
En tant que principal fournisseur de solutions Security Service Edge (SSE), y compris des capacités de gestion de la sécurité des données (DSPM), Skyhigh Security comprend les défis uniques auxquels sont confrontés les organismes de soins de santé pour sécuriser leurs données.
Skyhigh SecurityLa solution globale de l'ESS
Notre plateforme complète (décrite dans le diagramme ci-dessus), combinant Cloud Access Security Broker (CASB) avec des capacités de gestion de la sécurité dans le nuage (CSPM), des solutions de proxy avec l'application de la confiance zéro et une gamme de produits de protection des données robuste, aurait pu atténuer de manière significative les risques associés à cette attaque.
Voici comment :
CASB avec CSPM: Skyhigh CASB peut surveiller en permanence les activités suspectes dans un environnement en nuage donné. Cela comprend l'identification des tentatives d'accès non autorisé, des efforts d'exfiltration de données et des services cloud mal configurés. Grâce à la couverture exhaustive des applications SaaS approuvées par le CASB, des contrôles de collaboration efficaces peuvent être appliqués pour rendre extrêmement difficile le partage de données sensibles en dehors d'une organisation.
Data Loss Prevention (DLP): Skyhigh DLP offre des capacités avancées qui peuvent détecter et empêcher le mouvement ou l'accès non autorisé aux données sensibles des patients, même si les attaquants ont réussi à prendre pied dans le système. Des fonctionnalités telles que l'Exact Data Matching (EDM) et l'Indexed Data Matching (IDM), hautement évolutives et efficaces, auraient pu identifier des tentatives de vol de formats de données spécifiques tels que les numéros de sécurité sociale ou les dossiers médicaux dans des référentiels de données structurés et non structurés. Son outil intelligent d'empreinte digitale permet de hacher des milliards de dossiers de patients sensibles en quelques heures, offrant ainsi la protection la plus solide pour ces données sensibles.
Workflows de sécurité des données basés sur l'IA-ML: Avec l'émergence des technologies de l'IA, les risques associés à la sécurité des données ont doublé de manière significative. Skyhigh SecurityLa solution SSE de Skyhigh pour l'IA peut non seulement fournir une visibilité complète sur l'utilisation des applications d'IA, mais aussi appliquer des contrôles sur leur utilisation et protéger les données sensibles contre l'exfiltration par le biais d'applications d'IA risquées.
En outre, Skyhigh DLP intègre la technologie dans un grand nombre de ses flux de travail afin d'être en mesure d'assurer la pérennité de data loss prevention et de donner aux clients les moyens d'utiliser des auto classificateurs basés sur la ML pour simplifier les règles de politique et également d'utiliser l'IA pour réduire les faux positifs dans le cadre de la DLP.
Chiffrement des données: Skyhigh DLP s'intègre à plusieurs fournisseurs de DRM tels que Seclore et Ionic pour sécuriser les données sensibles en les chiffrant. Cela permet de s'assurer que les données sensibles des patients sont cryptées à la fois au repos et en transit, les rendant inutilisables même si elles sont volées par des attaquants.
Zero Trust Network Access (ZTNA): Avec la solution ZTNA de Skyhigh Security, une entreprise peut s'assurer que chaque utilisateur, appareil et connexion est vérifié en permanence avant que l'accès aux ressources sensibles ne soit accordé. La confiance n'est jamais accordée par défaut, ce qui garantit la sécurité et l'intégrité des données à tout moment sans compromettre la disponibilité pour les utilisateurs.
Skyhigh SecuritySolution ZTNA (Private Access)
Au-delà de cette attaque : Construire un écosystème de soins de santé sécurisé
L'attaque de Change Healthcare souligne la nécessité d'une approche globale de la sécurité des données dans le secteur de la santé. La mise en œuvre d'une solution d'ESS robuste comme la nôtre peut renforcer de manière significative la posture de sécurité globale :
Visibilité et contrôle centralisés: Bénéficiez d'une visibilité totale sur l'activité du cloud, l'accès des utilisateurs et le mouvement des données dans l'ensemble de votre écosystème de soins de santé.
Détection et réponse automatisées aux menaces: Identifiez et atténuez les menaces en temps réel, minimisant ainsi les dommages potentiels causés par les brèches.
Conformité aux réglementations: Respectez les réglementations en matière de confidentialité des données, telles que la loi HIPAA, en mettant en place de solides mesures de sécurité des données.
Agir pour renforcer la sécurité des données de santé
À la suite de cette attaque, les organismes de santé doivent donner la priorité à la sécurité des données afin de protéger les informations des patients et d'assurer la continuité des services. Voici quelques mesures à prendre :
Procéder à des évaluations régulières des risques: Identifiez les vulnérabilités de votre infrastructure informatique et de vos pratiques en matière de sécurité des données.
Mettre en œuvre une solution ESS complète: Déployez une solution d'ESS robuste qui combine les fonctionnalités CASB, CSPM, ZTNA et la protection des données.
Sensibilisez et formez le personnel: Formez les employés aux meilleures pratiques en matière de sécurité des données et à la manière d'identifier et de signaler les tentatives d'hameçonnage.
En adoptant une approche proactive et en tirant parti de solutions de sécurité avancées telles que le SSE de Skyhigh Security, les organismes de santé peuvent créer un environnement plus sûr pour leurs patients et leurs données. Ne laissez pas votre organisation devenir le prochain Change Healthcare - prenez dès aujourd'hui des mesures en faveur d'une sécurité complète des données.
Pour vous offrir la meilleure expérience possible, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives à l'appareil. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou des identifiants uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir une incidence sur votre expérience du site web. Voyez comment nous utilisons ces informations dans notre Avis de confidentialité et plus d'informations sur les cookies dans notre Avis sur les cookies.
Fonctionnel
Toujours actif
Le stockage technique ou l'accès est strictement nécessaire dans le but légitime de permettre l'utilisation d'un service spécifique explicitement demandé par l'abonné ou l'utilisateur, ou dans le seul but d'effectuer la transmission d'une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l'accès technique est nécessaire dans le but légitime de stocker des préférences qui ne sont pas demandées par l'abonné ou l'utilisateur.
Statistiques
Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques.Le stockage ou l'accès technique utilisé exclusivement à des fins statistiques anonymes. En l'absence de citation à comparaître, de conformité volontaire de la part de votre fournisseur d'accès à Internet ou d'enregistrements supplémentaires de la part d'un tiers, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l'accès technique est nécessaire pour créer des profils d'utilisateurs afin d'envoyer de la publicité, ou pour suivre l'utilisateur sur un site web ou sur plusieurs sites web à des fins de marketing similaires.
Améliore la protection des données en appliquant les politiques DLP en ligne et en notifiant les utilisateurs lorsqu'une politique est violée, en temps réel. Cette capacité est disponible via le Skyhigh Client Proxy et sans agent, s'adaptant à une variété d'environnements. Appliquez des étiquettes personnalisées - comme des détails spécifiques à l'utilisateur tels que le nom, l'emplacement ou le département - pour faciliter la juridiction des données, la création de rapports et les informations exploitables.
Tableaux de bord partageables
Cette fonction rationalise la création, la personnalisation et le partage des tableaux de bord de sécurité et de conformité, en surmontant les contraintes antérieures. Les paramètres par défaut spécifiques aux rôles et les vues adaptables améliorent l'efficacité opérationnelle et le travail d'équipe. Ses principales fonctionnalités comprennent la conception de tableaux de bord conviviaux, le partage direct, les processus de conversion simples et l'organisation adaptable.
1 / 2
Détection des menaces en temps réel
La solution anti-malware intégrée et le sandboxing basé sur l'émulation en ligne détectent les menaces du jour zéro en temps réel, protégeant ainsi le patient zéro. Grâce à l'UEBA, des milliards d'événements sont transformés en milliers d'anomalies et en dizaines de menaces, ce qui permet d'identifier avec précision et en temps réel les aiguilles dans la botte de foin.
Surveillance continue du SaaS
La surveillance continue des environnements SaaS pour détecter les erreurs de configuration et les angles morts en matière de sécurité réduit le risque d'exposition involontaire des données ou de violation, évitant ainsi aux entreprises des pertes financières et de réputation considérables.
Intégration du cadre MITRE ATT&CK
Protection avancée contre les menaces grâce à la cartographie du cadre ATT&CK de MITRE pour accélérer la détection des menaces et les capacités de réponse dans votre environnement cloud.
1 / 3
Politiques unifiées du CASB
Skyhigh CASB définit un ensemble unifié de politiques et de contrôles qui s'appliquent à des services en nuage multiples et différents. Il aide à protéger les données en mouvement et au repos dans les applications en nuage telles qu'Office 365, Dropbox et Google G Suite.
Protection des données dans l'informatique en nuage
Skyhigh CASB définit un ensemble unifié de politiques et de contrôles qui s'appliquent à des services en nuage multiples et différents. Il aide à protéger les données en mouvement et au repos dans les applications en nuage telles qu'Office 365, Dropbox et Google G Suite.
Couverture supérieure de l'API
La couverture supérieure de l'API et du reverse proxy offre une visibilité et un contrôle sur l'endroit où résident 90 % des données en nuage d'une entreprise. Le contrôle intégral des SaaS, PaaS et IaaS à partir d'un point d'application unique permet aux entreprises d'appliquer des politiques de protection des données cohérentes pour gérer les services en nuage avec un risque minimal. Avec une sécurité qui suit la vitesse du cloud, votre entreprise peut se développer à la même vitesse, améliorant ainsi votre agilité, votre temps de mise sur le marché pour de nouvelles expériences clients et votre capacité à évoluer.
Politiques DLP et confiance zéro
Les politiques DLP sur le nuage sont appliquées par le biais de contrôles d'accès aux données et d'audits des comportements à risque, tandis que l'architecture de sécurité zéro confiance est soutenue par la surveillance du comportement de l'utilisateur au sein des applications du nuage - et pas seulement au niveau du périmètre.
Gestion des utilisateurs et autoréparation
Les entreprises peuvent bloquer les utilisateurs en fonction de leur politique ou de la synchronisation et du téléchargement des données de l'entreprise sur les appareils personnels des employés. L'auto-remédiation des utilisateurs finaux permet aux organisations d'économiser des heures de temps consacrées à la gestion des incidents et des cas, et de réduire la charge d'incidents de 95 %.