Les scanners de vos hôpitaux sont-ils protégés des attaques informatiques ?

Un an après l'attaque du logiciel de rançon " WannaCry " sur des équipements hospitaliers, Philips publie retour d'information sur la sécurité de ses scanners.

Un an après l'attaque du logiciel de rançon " WannaCry ", Philips publie retour d'information sur la sécurité de ses scanners.

Au début du mois de mai 2018, l'Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) a publié un avis concernant les problèmes de sécurité du scanner Philips Brilliance CT qui peuvent compromettre la fonctionnalité du système. Quelle pourrait être la gravité de l'impact causé par les manquements révélés et quelles autres lacunes de sécurité existent dans les systèmes d'imagerie médicale ?

En 2017, Wannacry un « rançongiciel », a rendu inutilisables quelques 200 000 ordinateurs dans 150 pays. 70 000 appareils du National Health Service (la Sécurité Sociale Britannique) ont été bloqués.
Les cybercriminels ont exigé une rançon pour les débloquer.

Le Dr. Bernard Kron en faisait le rappel à juste titre : les équipements hospitaliers sont aujourd'hui de véritables ordinateurs, et sont donc exposés aux attaques informatiques - et donc au vol des données.

Le 3 mai, l'avis ICS-CERT soulignait les failles de sécurité de certains modèles de tomodensitomètres Philips Brilliance. Les modèles vulnérables signalés sont Brilliance 64 version 2.6.2 et moins, Brilliance iCT versions 4.1.6 et moins, Brilliance CT SP versions 3.2.4 et moins, et Brilliance CT Big Bore 2.3.5 et moins.

En ce qui concerne l'énoncé ICS, le problème est enraciné dans la façon dont les appareils opèrent les fonctions utilisateur. Tous les scanners listés exécutent leur logiciel dans un mode kiosque contenu (ou à usage unique) dans un système d'exploitation Microsoft Windows qui, par défaut, démarre avec des privilèges Windows accrus. Potentiellement, un utilisateur ou un pirate peut obtenir un accès non autorisé aux données internes, y compris les mots de passe et les clés cryptographiques.

Personnel autorisé uniquement

Toutefois, jusqu'à la publication de l'avis, Philips n'a reçu aucune notification concernant les accidents causés par le problème spécifié. De plus, le fabricant souligne que la vulnérabilité ne peut être exploitée que par l'accès physique à un dispositif et recommande de " limiter l'accès physique du scanner au personnel autorisé, réduisant ainsi le risque que l'accès physique soit compromis par une utilisation non autorisée ". Selon la déclaration de Philips, les problèmes de sécurité codés en dur ont été éliminés dans tous les appareils Brilliance version iCT 4.x et supérieure.

Le problème de sécurité ne semble donc pas aussi complexe qu'il n'y paraît. La nécessité d'un accès physique direct au système d'équipement ferme les possibilités pour les agresseurs externes de tirer profit de ce problème dans la plupart des hôpitaux qui se soucient de leur cybersécurité.

Cependant, à l'heure actuelle, Philips continue d'évaluer les problèmes de sécurité sur ses machines d'imagerie, et d'autres géants de la technologie médicale comme Siemens, Lantech et Medtronic examinent les risques potentiels de menaces à distance pour leurs produits. Mais, bien que les fabricants réagissent rapidement et publient les mises à jour appropriées dans les plus brefs délais, il y a un risque que des événements indésirables se produisent avant même que la réponse soit disponible.

Les pirates volent les données, puis exigent une rançon

L'un de ces événements fait encore l'objet de discussions dans le domaine de la cybersécurité. Il y a un peu plus d'un an, l'attaque du virus "WannaCry" a provoqué l'effondrement de milliers d'établissements de santé dans le monde entier. Selon un rapport du National Health Service (le Ministère de la Santé au Royaume-Uni), publié en avril 2018, 81 NHS Trusts, 603 organisations de soins primaires et 595 pratiques générales en Angleterre et au Pays de Galles ont été touchés et n'ont pas pu mettre en œuvre leurs processus habituels.

La vulnérabilité qui a permis au malware d'infecter et de se propager parmi ces institutions se trouvait dans le système d'exploitation Windows déjà mentionné, et il s'est avéré être dépassé dans la majorité des hôpitaux. Habituellement, les dispositifs d'imagerie médicale sont coupés des réseaux généraux et branchés sur les réseaux locaux virtuels (VLAN) qui sont destinés à fournir une protection contre l'accès à distance externe non autorisé. Cependant, ce réseau comprend également des appareils tels que les téléphones, les PC, les imprimantes et les gadgets, qui peuvent tous être ciblés par les attaquants pour atteindre les appareils d'imagerie.

Tom Mahler et les co-auteurs du Cyber-Security Research Center de la Ben-Gurion University of the Negev à Beer-Sheva, Israël, rapportent que parmi les appareils d'imagerie médicale, les tomodensitomètres sont les plus vulnérables aux cyberattaques parce qu'ils sont le plus souvent utilisés dans les hôpitaux. Selon les chercheurs, une perturbation peut affecter la fonctionnalité des tomodensitomètres de la façon suivante : modifier les paramètres physiques d'une séance de balayage (par exemple, le niveau de rayonnement), perturber la mécanique du scanner (par exemple, changer la hauteur), interférer avec la construction de l'image à partir des signaux obtenus et mener à un déni de service.

Pour cette raison, il est crucial que les institutions médicales et leurs autorités respectives, les ingénieurs de sécurité des hôpitaux et les utilisateurs des systèmes d'imagerie médicale soient conscients des vulnérabilités possibles. Le problème de la cybersécurité des dispositifs d'imagerie médicale semble sous-estimé. Des protocoles de sécurité locaux appropriés devraient être élaborés de manière à tenir compte des sources et des itinéraires possibles des cyberattaques. La maintenance logicielle et matérielle en temps utile ne devrait pas non plus être refusée afin de décourager les attaques possibles.