jeu. Déc 19th, 2024

Rapport de FireEye (Healthcare Report)

Le secteur de la santé est confronté à un éventail de cyber attaques et d’activités malveillantes. En raison du rôle stratégique qu’il joue dans l’économie et de ses relations avec nos données les plus sensibles, les risques encourus par ce secteur peuvent avoir de graves conséquences. Le rapport de FireEye publié aujourd’hui fournit une mise à jour sur les trois types de menaces les plus couramment rencontrées ciblant les organisations du secteur de la santé:

‒        Le vol de données : dans toute industrie, les acteurs de la menace gravitent souvent aux points les moins sécurisés de l’écosystème pour obtenir les données. La propriété intellectuelle, la recherche sont particulièrement ciblées.

‒        Le cyber-espionnage : une activité d’espionnage modérément fréquente ciblant le secteur de la santé peut avoir un fort impact, les acteurs observés ciblant le secteur incluent China-nexus APT10 (Menupass), APT41 ; APT28 (tsar) et APT29 (Monkey) ; Russie-nexus et Vietnam-nexus APT32 (OceanLotus)

‒        Les menaces perturbatrices et destructives : les campagnes de Ransomware ou d’extorsion de fonds sont probablement perçues comme très utiles contre ce secteur, limitation de l’accès aux informations sur les patients, perturbation des soins critiques… Ces activités pourraient avoir des effets catastrophiques comme en témoignent les attaques de WannaCry et EternalPetya.

Les principales conclusions du rapport:

  • Il existe un grand nombre de bases de données liées à la santé disponibles en ligne à la vente. Nos analystes ont rassemblé un échantillon de ces bases au cours des six derniers mois, dont la plupart peuvent être acquises pour moins de 2000 $ (page 4)
  • Les organisations spécialisées dans la recherche médicale – en particulier celles spécialisées dans la recherche contre le cancer – continuent d’être la cible de multiples groupes de cyber-espionnage chinois (page 6)
  • La santé est l’un des secteurs les plus attaqué après incident par des groupes de menaces (page 2).

 

 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *