Les prestataires de soins de santé s'appuient sur des échanges de fichiers ininterrompus qui contiennent souvent des PHI (informations de santé protégées). Ces fichiers peuvent aller des résultats de tests et des images médicales aux données de facturation ou aux rapports des fournisseurs, et leur circulation entre les partenaires et les sites est vitale pour les soins aux patients. Mais ils constituent également des cibles attrayantes pour les pirates. Le HIPAA Journal indique que pour la seule année 2024, les brèches dans le secteur de la santé ont exposé plus de 237 millions de dossiers de patients, avec des incidents tels que l'attaque de Change Healthcare qui a touché 190 millions de personnes. Plus récemment, les atteintes à la sécurité d'Episource et d'AMEOS ont montré comment des fichiers compromis et des connexions de partenaires peuvent se répercuter sur des réseaux entiers.
Les transferts de fichiers, premier vecteur d'attaque
Pour ce prestataire de soins de santé européen, des milliers de transferts quotidiens transitaient par des partages SFTP et SMB vieillissants avec une inspection minimale. Les fichiers étaient cryptés en transit, mais rarement examinés à l'entrée, et l'on s'en remettait à une seule analyse antivirus qui ne pouvait pas détecter les attaques avancées ou de type "zero-day". Il en résultait un dangereux angle mort : les données sensibles des patients et les systèmes opérationnels pouvaient être exposés au moindre fichier malveillant provenant d'un partenaire de confiance.
Au-delà des téléchargements des partenaires externes, le système d'information sur les soins de santé (Health Care Information System - HCIS) du fournisseur constituait un autre problème majeur. D'importants volumes de données cliniques et opérationnelles devaient être transférés quotidiennement aux partenaires commerciaux, mais ces flux manquaient également d'automatisation et de contrôles de sécurité, ce qui les rendait vulnérables aux mêmes risques.
Les exigences de conformité de l'HIPAA et du GDPR ont ajouté une autre couche d'urgence : chaque fichier malveillant non détecté représentait non seulement un risque de sécurité, mais aussi une défaillance réglementaire potentielle. Il en résultait un environnement où les flux de fichiers étaient supposés sûrs par défaut, mais restaient en réalité exposés à des cybermenaces avancées. Cette lacune exposait les dossiers des patients, les données financières et les systèmes opérationnels critiques à des risques, soulignant le besoin urgent d'une inspection plus approfondie au niveau des fichiers.
Détecter l'indétectable
Lorsque MetaDefender Managed File Transfer MFT)™ (MFT) a été présenté lors d'une évaluation technique, le prestataire de soins de santé l'a connecté à ses dossiers SFTP et SMB existants. Au cours du processus de validation du concept, MetaDefender Managed File Transfer MFT) a automatiquement lancé un transfert de fichiers sécurisé et un workflow d'inspection sur les fichiers stockés au cours des deux dernières semaines.
L'imprévu s'est produit lorsque le système a atteint un fichier téléchargé la veille. Intitulé « Accounting_Report_Q1.doc » et soumis par un fournisseur de confiance, le fichier avait déjà passé les antivirus de l'organisation sans déclencher d'alarme. Pourtant, lorsque le fichier a été traité par les workflows automatisés de MetaDefender Managed File Transfer MFT) et analysé dans le Sandbox intégré, sa véritable nature malveillante a été révélée.
Parallèlement à l'analyse du bac à sable, Metascan™ Multiscanning, qui est une technologie OPSWAT combinant plus de 30 moteurs anti-malware en une seule et puissante couche de sécurité, a simultanément procédé à des vérifications croisées du fichier. Il a confirmé qu'il n'y avait aucune signature connue, ce qui a renforcé le verdict selon lequel il s'agissait d'un véritable malware zero-day.
Les 3 étapes de l'enquête

1. Comportement initial
Le document semblait normal pour l'utilisateur, mais son comportement racontait une autre histoire.
- JavaScript obfusqué décodant le shellcode directement dans la mémoire
- Une chaîne de processus suspects a été lancée : winword.exe → cmd.exe → powershell.exe (commande Base64)
- Le fichier a tenté d'établir des connexions HTTPS sortantes vers une adresse IP inhabituelle.
- Il a téléchargé la charge utile du deuxième étage (zz.ps1)
- Il a tenté d'énumérer les détails du système et d'écrire dans des répertoires temporaires.
2. Drapeaux rouges cachés
Les analyses statiques traditionnelles n'ont rien vu venir. Sans macros, sans signatures connues et sans rien de visiblement malveillant dans la structure du fichier, la menace serait restée invisible. L'analyse adaptative de MetaDefender Sandbox™ a cependant mis en évidence des signaux d'alarme clairs :
- Modèles d'injection de DLL
- Procédé d'évidage
- Comportement de balisage de commande et de contrôle
3. Verdict et réponse
Verdict : un dropper polyglotte zero-day à haut risque.
MetaDefender Managed File Transfer MFT) a alors automatiquement mis le fichier en quarantaine, bloqué le trafic sortant vers l'adresse IP signalée et généré un rapport complet sur le bac à sable avec les IOC (indicateurs de compromission). Ces IOC ont été partagés avec le SOC (centre des opérations de sécurité) pour une recherche plus approfondie, et les politiques ont été mises à jour afin d'isoler les menaces similaires lors de futurs transferts.
Construire une défense plus forte
La découverte a révélé que des fichiers malveillants étaient restés inaperçus dans des dossiers partagés pendant plusieurs jours, ce qui constituait un risque inacceptable dans un environnement traitant des données de patients. Grâce à la mise en place de MetaDefender Managed File Transfer MFT), chaque transfert entre partenaires était désormais soumis à une inspection multicouche :

MetaDefender Sandbox™
MetaDefender Sandbox™ utilise le pipeline d'analyse des malwares pour exécuter et observer les fichiers suspects en temps réel, en signalant les malwares zero-day qui contournent les défenses statiques.

Metascan™ Multiscanning
Metascan™ Multiscanning utilise plus de 30 moteurs pour détecter les menaces connues et émergentes.

File-Based Vulnerability Assessment
Identifie les failles dans les programmes d'installation, les microprogrammes et les paquets avant leur exécution.

Prévention des épidémies
Il analyse en permanence les fichiers stockés et utilise la dernière base de données de renseignements sur les menaces pour détecter et mettre en quarantaine les fichiers suspects avant qu'ils ne se propagent.
Dans le même temps, MetaDefender Managed File Transfer MFT) a centralisé tous les transferts de fichiers sous un seul système basé sur des politiques. Chaque fichier, chaque action de l'utilisateur et chaque tâche de transfert ont été consignés, créant ainsi des pistes d'audit claires qui facilitent désormais la conformité aux normes HIPAA et RGPD. Le contrôle d'accès basé sur les rôles (RBAC) et le workflow d'approbation par le superviseur ont limité les personnes autorisées à interagir avec les fichiers sensibles, tandis que l'automatisation sécurisée basée sur des politiques a réduit les tâches manuelles.
Impact opérationnel et enseignements tirés
L'alerte "zero-day" a marqué un tournant. L'analyse à un seul moteur a été remplacée par la pile Multiscanning d'OPSWAT, l'inspection des bacs à sable est devenue obligatoire pour tous les transferts de fichiers tiers et la prévention des épidémies a été activée par défaut. Les équipes de sécurité ont gagné en visibilité sur chaque échange, les responsables de la conformité ont reçu des journaux vérifiables et les données des patients ont été mieux protégées dans l'ensemble de l'écosystème.
Plus important encore, l'organisation a tiré une leçon essentielle : même des partenaires bien intentionnés peuvent livrer des fichiers dangereux sans le savoir. En intégrant le sandboxing et l'inspection approfondie des fichiers directement dans le flux de transfert, le fournisseur est passé d'une sécurité réactive à une prévention proactive.
Protéger les flux de travail cliniques grâce à des transferts de fichiers Secure
Avec MetaDefender Managed File Transfer MFT) et Sandbox constituent Sandbox la ligne de défense pour les transferts de fichiers, le prestataire de soins de santé évalue comment étendre le même modèle de sécurité multicouche à d'autres flux de travail, notamment les téléchargements Web et le partage de données entre services. L'objectif n'est pas seulement de se conformer aux exigences réglementaires, mais aussi de garantir que chaque fichier, quelle que soit son origine, soit vérifié, propre et sûr avant d'entrer dans l'environnement clinique.
La solution a non seulement renforcé la sécurité des échanges de fichiers, mais elle a également permis à l'hôpital d'automatiser l'acheminement des transferts de fichiers sécurisés en fonction de règles, garantissant ainsi que les données sensibles sont transférées de manière fiable et dans les délais.
Contrairement aux outils traditionnels qui ne protègent que le canal de transfert, OPSWAT sécurise à la fois le fichier et le flux. Cette différence s'est avérée décisive et est désormais au cœur de la stratégie de cybersécurité à long terme du fournisseur.
Protégez vos fichiers avant que des contenus malveillants n'atteignent votre réseau. Contactez un expert OPSWAT dès aujourd'hui.
