Quand la certification devient un frein à la sécurité des équipements biomédicaux
07 sept. 2020 - 14:17,
Actualité
- DSIHEn quoi les conditions de certification des équipements biomédicaux rendent-elles ces derniers plus sensibles aux cyberattaques ?
Renaud Bidou : Les conditions de certification imposent la non-altération des équipements biomédicaux par ceux qui en font l’acquisition, au risque de perdre la certification et la garantie. Dès lors, il devient impossible d’y installer des solutions de sécurité a posteriori (antimalware, antiransomware, etc.). Or, ces équipements étant de plus en plus connectés (possibilité de brancher une clef USB et d’échanger des données), les risques de contamination par un virus augmentent. Même un équipement biomédical présenté comme très sûr reste exposé à une possible faille de sécurité. Quand celle-ci est découverte, l’établissement doit se retourner vers le fabricant pour déployer un correctif, ce qui peut prendre du temps dans la mesure où des tests doivent être réalisés pour s’assurer que tout danger est écarté. Puisque l’appareil doit continuer à fonctionner, la vulnérabilité demeure tant que tout n’a pas été remis en ordre.On pourrait également ajouter les équipements biomédicaux qui ne disposaient pas de SSL à leur installation et continuent à communiquer en clair avec le SIH. Ils sont ainsi exposés à un vol de données, une altération de flux, un défaut de confidentialité, etc.Et, à partir du moment où les équipements biomédicaux peuvent échanger des données avec le SIH, c’est toute l’infrastructure de l’établissement qui s’en trouve fragilisée.
Puisqu’il est impossible d’ajouter de solutions de sécurité aux équipements biomédicaux eux-mêmes, comment les protéger contre les actes de cybermalveillance ?
Il faut envisager une sécurité périmétrique. Deux possibilités existent :
- Un contrôle de sécurité pour le réseau (firewall, prévention d’intrusion, etc.) avec une contrainte propre au secteur de la santé : la transmission de données par un équipement médical (pousse-seringue, etc.) doit respecter un temps défini. Il ne faut donc ni perte de données ni impact sur les performances du réseau ;
- La réalisation périodique sur des équipements non connectés d’un test pour s’assurer de l’absence d’un code malicieux. Une clef USB peut par exemple scanner de nuit un équipement de bloc non utilisé sans entacher ses performances. Un tel système ne nécessite aucune compétence informatique. Un code couleur renseigne le lendemain matin celui qui a connecté la clef sur la détection d’un éventuel problème. À charge pour un membre de la DSI d’analyser ce dernier.
Que proposez-vous chez Trend Micro pour renforcer la sécurité des équipements biomédicaux ?
L’idéal est d’intégrer une solution de sécurité dès la conception d’un équipement. Cette solution doit respecter les contraintes en matière de performances de l’équipement et de ressources du réseau. Nous fournissons des solutions de type SDK (Software Development Kit) assurant des veilles de vulnérabilité, avec un système de virtual patching qui bloque une attaque dès qu’elle est détectée.Nous proposons également des solutions plus classiques de sécurité périmétrique et des clefs USB pour scanner les équipements.Il faut protéger au mieux les équipements, en s’adaptant au contexte des établissements.