Transmission des journaux, des alertes et des données de télémétrie via une diode de données

Découvrez comment
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Les téléchargements de fichiers non sécurisés mettent en danger les établissements de santé ; voici comment y remédier  

Par OPSWAT
Partager cet article

Les systèmes de santé font partie des infrastructures essentielles d'un pays. Et pourtant, ils restent exposés à un moment critique.

Chaque jour, des milliers de téléchargements de fichiers permettent le bon fonctionnement des portails patients, des plateformes de télésanté, des dossiers médicaux électroniques (DME) hébergés dans le cloud et des outils de collaboration clinique. Ces fichiers sensibles sont essentiels à la prestation des soins, mais ils constituent également un point de défaillance unique, car les contrôles natifs du cloud ne sont pas conçus pour sécuriser les téléchargements de fichiers.

En conséquence, les logiciels malveillants, les fuites de données et les risques liés à la conformité peuvent s'infiltrer par le canal même qui assure le bon fonctionnement du système.

Si les infrastructures de santé sont essentielles, leur couche de téléchargement ne peut rester sans surveillance : des processus d'analyse, de nettoyage et d'application des règles doivent être mis en place au moment du téléchargement.

Cloud constituent un risque croissant pour la sécurité dans le secteur de la santé 

Selon HIMSS, plus de 80 % des établissements de santé ont désormais recours à des services cloud pour stocker ou traiter des données de santé. Chaque jour, des milliers de fichiers sont couramment transférés vers les environnements de santé à partir de :

  • Patients utilisant des appareils personnels non gérés
  • Prestataires externes et spécialistes
  • Laboratoires d'analyses médicales et centres d'imagerie
  • Assureurs, partenaires de facturation et réseaux de référence

Ces fichiers semblent inoffensifs.

Les fichiers PDF, les formulaires numérisés, les images, les archives ZIP et les fichiers DICOM font partie intégrante des processus de travail dans le secteur de la santé ; ils bénéficient donc d'une confiance innée de la part de ceux qui les manipulent.

C'est précisément dans cette banalité que réside le risque. Les mêmes fichiers contenant des données sensibles sur les patients ou des options thérapeutiques peuvent dissimuler des métadonnées, des scripts ou des objets intégrés que les outils traditionnels ne parviennent pas à analyser.

Le secteur de la santé moderne ne peut tout simplement pas fonctionner sans les services basés sur le cloud.

Les plateformes de télésanté permettent le partage de documents avant et après les consultations virtuelles. Les systèmes de dossiers médicaux électroniques s'appuient sur des intégrations cloud pour échanger des données entre les prestataires.

À mesure que le volume de données transférées augmente, la surface d'attaque s'étend également. Malheureusement, il n'est pas envisageable de réduire cette surface d'attaque, car cela impliquerait de revenir à des méthodes de communication obsolètes. Un tel retour en arrière serait absurde ; cela ralentirait également l'ensemble du processus et rendrait les soins prodigués aux patients bien moins efficaces.

Même des mesures de sécurité rigoureuses dans le secteur de la santé ne suffisent pas à protéger les fichiers téléchargés 

Tout bien considéré, ce n'est pas comme si le secteur de la santé ignorait tout de la cybersécurité.

Plus par ignorance que par malveillance, ces systèmes s'appuient sur la sécurité intégrée de leurs fournisseurs de services cloud ou sur des outils de sécurité externes qui protègent certains aspects des flux de travail : moteurs antivirus, DLP, CASB (Cloud Security Brokers) ou contrôles de sécurité natifs du cloud.

Cependant, parmi tous les outils de sécurité déployés, rares sont ceux qui ont été conçus pour sécuriser pleinement les téléchargements de fichiers.

  • Les moteurs antivirus détectent principalement les menaces connues, mais ils passent souvent à côté des logiciels malveillants sophistiqués ou de type « zero-day » dissimulés dans des structures de fichiers complexes.
  • Le DLP (Data Loss Prevention) permet d'identifier et de masquer les données sensibles, mais il ne permet pas de détecter ni de neutraliser les menaces potentielles contenues dans les fichiers.
  • Les solutions CASB se concentrent sur le contrôle d'accès et la surveillance de l'utilisation, mais n'effectuent pas d'inspection approfondie ni de nettoyage des fichiers téléchargés.
  • Les fournisseurs Cloud sécurisent l'infrastructure, mais n'assument aucune responsabilité quant à la sécurité du contenu des fichiers eux-mêmes

Cela crée une faille critique au moment du téléchargement.

Cette faille peut être exploitée par des pirates pour dissimuler des codes malveillants dans des fichiers d'apparence inoffensive, injecter des logiciels malveillants de type « zero-day » dans des fichiers archivés ou utiliser des téléchargements de fichiers malveillants pour s'introduire dans le système.

Cloud non sécurisésCloud entraînent des violations de la loi HIPAA 

La loi fédérale HIPAA impose des normes strictes à l'échelle nationale pour la protection des informations médicales protégées (PHI). Les médecins, les hôpitaux et les assureurs sont tous tenus de respecter ces normes. 

Cependant, des fichiers contenant des données médicales confidentielles (PHI) ou des logiciels malveillants cachés pénètrent souvent dans les systèmes de santé par le biais de téléchargements vers le cloud non contrôlés. Les données médicales confidentielles (PHI) peuvent être exposées de multiples façons :

  • Champs visibles du document
  • Métadonnées intégrées
  • Calques d'image
  • Objets cachés

Les logiciels malveillants peuvent être dissimulés dans des factures, des formulaires de consentement ou des fichiers image.

Si des fichiers contenant des informations médicales protégées (PHI) ou des fichiers contenant des logiciels malveillants pénètrent dans les systèmes de santé, cela constitue une violation flagrante de la loi HIPAA.

La transparence, exigée par la loi HIPAA, pose également problème.

Une fois les fichiers stockés sur des plateformes SaaS, les entreprises perdent souvent toute visibilité sur la manière dont les données sont consultées, partagées ou conservées.

Un manque de visibilité entraîne des lacunes en matière de confidentialité, d'intégrité et de disponibilité, qui constituent toutes des exigences fondamentales de la loi HIPAA.

En réalité, les organisations négligent souvent d'évaluer et d'atténuer les risques liés aux nouvelles technologies, notamment la gestion des fichiers dans le cloud, comme le souligne le Bureau des droits civils du ministère américain de la Santé et des Services sociaux (HHS).

Il est nécessaire de mettre en place une approche plus rigoureuse en matière de sécurité des téléchargements, qui permette d'éviter les fuites de données médicales confidentielles, de garantir la traçabilité et de prévenir les intrusions de logiciels malveillants. Sans cela, les organisations risquent de se heurter à des difficultés lors des audits, de ne pas respecter leurs obligations de notification en cas de violation et de perdre la confiance de leurs patients.

La cybersécurité dans le secteur de la santé est une question de sécurité des patients

Lorsque des dossiers médicaux sont compromis, les répercussions vont bien au-delà de la fraude financière pour les personnes dont les données ont été volées.

Le vol de données médicales peut notamment entraîner l'usurpation d'identité, des demandes d'indemnisation frauduleuses ou l'obtention illégale de médicaments sur ordonnance.

Pire encore, ces fuites exposent des informations profondément personnelles. Cette atteinte à la vie privée peut exposer les personnes bénéficiant de soins de santé mentale, de services de santé reproductive ou d'un accompagnement en matière de toxicomanie à un risque de stigmatisation, de discrimination et de préjudice émotionnel durable.

Même les patients dont les antécédents médicaux sont tout à fait ordinaires peuvent perdre confiance dans le système, ce qui les conduit à retarder leur prise en charge ou à ne pas communiquer d'informations essentielles aux professionnels de santé.

Tout bien considéré, combler les failles de sécurité au sein des établissements de santé relève désormais d'une approche globale des soins prodigués aux patients.

Dans les situations les plus graves, une attaque par ransomware peut bloquer l'accès à des dossiers médicaux essentiels ou paralyser des systèmes vitaux, mettant ainsi des vies en danger.

Ce fut le cas en 2017, lors de l'attaque WannaCry contre les systèmes du NHS. Cette attaque a entraîné l'annulation d'opérations chirurgicales et le détournement d'ambulances, démontrant une fois de plus à quel point les incidents cybernétiques peuvent rapidement dégénérer en crises de santé publique.

À quoi ressemblentCloud Secure Cloud dans le secteur de la santé 

Les cyberattaques dans le secteur de la santé compromettant à la fois la prise en charge des patients et la réputation des établissements, les principaux prestataires de soins de santé réorientent leur approche en matière de cybersécurité.

Ce qui était autrefois « un problème informatique », résolu par des contrats avec des prestataires tiers, devient désormais une question de sécurité des patients.

Si la sécurisation des données et des plans de traitement est la clé pour offrir des soins de qualité aux patients, alors le téléchargement de fichiers ne doit plus constituer, pour ainsi dire, un foyer de contamination.

Les téléchargements Secure nécessitent plusieurs niveaux de contrôle, et les fichiers doivent être soumis à plusieurs processus d'analyse et de vérification avant d'être acceptés dans les systèmes cloud.

Une liste de contrôle de sécurité pour le téléchargement de données destinées au secteur de la santé comprend :

  • Analyse multimoteur des logiciels malveillants pour améliorer la précision de la détection
  • CDR (Content Disarm & Reconstruction) pour supprimer le contenu actif sans altérer le fichier 
  • Analyse approfondie des fichiers avant leur stockage ou leur partage afin de détecter les logiciels malveillants furtifs ou sophistiqués 
  • Détection (et masquage) des données à caractère personnel et des données sensibles dans les fichiers 
  • Mise en œuvre des politiques conforme aux exigences de la loi HIPAA

Cette approche transforme les téléchargements, qui étaient auparavant considérés comme des opérations auxquelles on accordait une confiance aveugle, en processus contrôlés et vérifiables.

CommentMetaDefender Cloud Cloud dans le secteur de la santé

MetaDefender Cloud sert de couche de sécurité dédiée pour la réception des fichiers médicaux.

Il intercepte et analyse les fichiers avant qu'ils n'atteignent les plateformes cloud, les dossiers médicaux électroniques ou les systèmes de collaboration.

La plateforme utilise une technologie avancée de détection des logiciels malveillants qui fait appel à plusieurs moteurs d'analyse fonctionnant en parallèle. Cela permet d'améliorer la couverture contre les menaces connues et inconnues.

CDR supprime les scripts, les macros et les objets intégrés des documents médicaux tout en préservant leur fonctionnalité clinique.

L'analyse des données sensibles permet de réduire l'exposition des informations médicales protégées (PHI) en identifiant et en masquant les contenus sensibles avant que les fichiers ne soient partagés ou stockés. Elle classe également les types de données sensibles, définissant ainsi la manière dont ces données doivent être traitées, stockées et protégées.

Grâce à une intégrationAPI, MetaDefender Cloud intégré aux flux de travail liés aux dossiers médicaux, notamment aux portails patients, aux plateformes de télésanté et aux systèmes de prise en charge tiers.

Cas d'utilisation dans le secteur de la santé

MetaDefender Cloud un large éventail de scénarios dans le secteur de la santé.

Cas d'utilisationQue se passe-t-il ?MetaDefender Cloud
Portails destinés aux patientsLes patients téléchargent leurs formulaires, leurs pièces d'identité et leurs résultats d'examens depuis leurs appareils personnels.Analyse les fichiers avant leur téléchargement afin de détecter les logiciels malveillants. Proactive DLP et masque les données médicales protégées (PHI) exposées.
Plateformes de télésantéLes fichiers sont partagés lors des consultations en ligne.Vérifie ces fichiers en arrière-plan sans perturber la navigation des visiteurs.
Documents provenant de laboratoires externes et de médecins référentsLes partenaires externes envoient des fichiers PDF, des numérisations et des fichiers ZIP.Assure la désinfection des fichiers entrants avant qu'ils n'atteignent les réseaux internes, réduisant ainsi le risque de propagation de contenus malveillants au sein des systèmes cliniques.
Collaboration entre prestatairesLes équipes soignantes partagent des fichiers via des outils cloud.Analyse les fichiers une fois avant leur partage afin de limiter la propagation des logiciels malveillants.

MetaDefender Cloud rapidement dans les environnements cloud et s'adapte automatiquement au nombre de patients. Il fonctionne en arrière-plan et ne nécessite aucune intervention manuelle de la part du personnel soignant.


Cette solution prend en charge les architectures de santé « zero-trust » en validant les fichiers avant qu'ils n'accèdent aux systèmes de confiance. Les processus cliniques restent inchangés, tandis que le niveau de sécurité s'améliore.

FAQ : Sécurité Cloud dans le secteur de la santé 

Quels risques les fichiers téléchargés par les patients peuvent-ils présenter ? 

Les fichiers téléchargés par les patients peuvent contenir des logiciels malveillants cachés, des informations médicales protégées (PHI) exposées ou du contenu actif dangereux qui contourne les contrôles traditionnels.

MetaDefender Cloud peut-ilCloud aux portails patients ?

Oui. MetaDefender Cloud via API des intégrations natives (par exemple, Salesforce) pour analyser et nettoyer les fichiers avant qu'ils n'atteignent les systèmes backend.

En quoi cela facilite-t-il les audits dans le secteur de la santé ? 

Les résultats et les rapports d'inspection attestent de la mise en place de mesures de protection proactives conformes aux exigences de la loi HIPAA.

En quoi le téléchargement de données vers le cloud peut-il entraîner des violations de la loi HIPAA ?

Les téléchargements non contrôlés peuvent exposer des informations médicales protégées (PHI) ou compromettre l'intégrité du système, ce qui enfreint les exigences de confidentialité et d'intégrité de la loi HIPAA.

Comment les établissements de santé peuvent-ils sécuriser le téléchargement de fichiers ? 

En inspectant les fichiers avant leur téléchargement, en utilisant Metascan Multiscanning, en appliquant la technologie Deep CDR™ et en mettant en œuvre des politiques conformes à la norme HIPAA.

Qu'est-ce que le CDR et pourquoi est-il important dans le domaine de la santé ?

CDR supprime le contenu actif des fichiers, réduisant ainsi le risque d'attaques par exécution et de menaces de type « zero-day » tout en préservant les informations médicales.

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.