Les professionnels de santé se trouvent à la croisée des chemins, essayant de trouver un équilibre entre la nécessité d'utiliser des technologies disruptives telles que le cloud computing et l'Internet des objets (IoT) pour améliorer la prise en charge des patients, et la nécessité de garantir la sécurité des données de santé sensibles.
L'adoption de la technologie cloud dans le secteur de la santé a doublé l'année dernière, les organismes de santé utilisant en moyenne plus de 900 services cloud et les employés du secteur de la santé utilisant en moyenne 28 services cloud au cours de leur journée de travail. Cependant, seuls 7 % de ces services cloud répondent aux exigences de sécurité et de conformité des entreprises.
Le pronostic ? Selon Jupiter Research, la numérisation rapide de la vie et des dossiers des consommateurs entraînera une augmentation du coût des violations de données, qui atteindra 2 000 milliards de dollars d'ici 2019.
Ce n'est pas un problème nouveau dans le secteur de la santé. IBM a qualifié 2015 d'« année des violations de données dans le secteur de la santé », et ces problèmes continuent de causer près de 6 milliards de dollars de pertes chaque année aux organismes de santé, sans qu'une solution ne soit en vue. Plus de 30 % de toutes les violations de données signalées en 2017 provenaient du secteur de la santé, exposant ainsi les dossiers de millions de personnes.
Une nouvelle enquête menée par Deloitte & Touche montre que les professionnels de santé n'ont pas encore trouvé la solution pour remédier à ce problème : les appareils médicaux connectés à Internet constituent une préoccupation majeure, et rares sont ceux qui se sentent suffisamment préparés pour faire face aux risques liés à la cybersécurité que ces appareils entraînent. L'enquête a révélé que moins de 20 % des personnes interrogées se sentaient « très bien préparées » à traiter des questions telles que les litiges, les enquêtes internes et les questions réglementaires découlant d'incidents liés à la cybersécurité des appareils médicaux. En outre, plus de 30 % des personnes interrogées ont déclaré que l'identification et l'atténuation des risques liés aux appareils médicaux déployés et anciens constituaient le plus grand défi en matière de cybersécurité auquel le secteur est confronté. Les appareils connectés vulnérables comprennent des équipements courants tels que les stimulateurs cardiaques, les scanners IRM et les systèmes de perfusion.
La connectivité permanente est très prometteuse pour le secteur de la santé, car les médecins s'appuient de plus en plus sur les applications mobiles, les appareils portables et les tablettes pour fournir des soins de meilleure qualité à leurs patients. Si cela rendrait Hippocrate fier, cela conduit les équipes informatiques du secteur de la santé sur une voie dangereuse. Tous les appareils sont connectés à Internet, et les industries qui produisent ces appareils portables et ces systèmes embarqués sont encore moins capables de corriger leurs logiciels pour combler les failles de sécurité.
Il y a trop de cuisiniers dans la cuisine – trois, pour être précis – lorsqu'il s'agit de la fabrication et de la vente de ces systèmes.
La couche 1 est occupée à fabriquer la prochaine puce, tandis que la couche 2 met à niveau son produit pour qu'il fonctionne avec la prochaine puce. La maintenance des anciennes puces et des anciens produits n'est pas une priorité. Même si vous possédez un Fitbit tout neuf, il y a de fortes chances que les composants logiciels aient quatre ou cinq ans. Il en résulte que des centaines de millions d'appareils sont connectés à Internet, sans correctif et non sécurisés. Les pirates le savent et commencent à attaquer.
Les législateurs et les régulateurs tentent de faire pression sur ces entreprises afin qu'elles renforcent la sécurité des appareils IoT. En décembre 2017, la Food and Drug Administration américaine a publié des recommandations relatives à la cybersécurité des appareils médicaux connectés, et un groupe bipartite de sénateurs a présenté au début du mois un projet de loi visant à établir des normes de sécurité pour les appareils IoT.
Comme nous l'avons vu, les lois et les réglementations mettent du temps à entrer en vigueur. Les pirates informatiques n'attendent pas, et vous ne devriez pas non plus. Comment pouvez-vous commencer à combler le fossé en matière de sécurité de vos données au milieu de ces tendances en plein essor ?
Avant toute chose, vous devez comprendre ce qui est essentiel pour votre entreprise grâce à une évaluation de la vulnérabilité. Les évaluations de la vulnérabilité ne sont pas l'occasion de rejeter la faute sur quelqu'un d'autre. Il s'agit d'un audit de ce dont vous disposez aujourd'hui afin de planifier un avenir plus sûr.
Une fois l'évaluation des vulnérabilités terminée, il est temps de protéger vos données, de détecter les violations et de réagir rapidement aux menaces.
Avec US Cloud, vous pouvez sécuriser votre réseau et votre cloud afin de protéger votre établissement de santé contre les cybermenaces émergentes. Des tests de pénétration et évaluations de vulnérabilité aux plans de sécurité gérés, en passant par le cloud hyper sécurisé et les outils de sécurité de nouvelle génération, US Cloud vous offre une protection complète.