Affaire de complot : des professeurs en droit appellent au respect de la loi et à la libération des détenus    Censure d'un reportage de l'émission “Les quatre vérités” traitant de sextorsion sur des enfants    L'URAP de Nabeul appelle à soutenir les producteurs de pommes de terre [Vidéo]    Brésil: Elle vient à la banque avec le corps de son oncle pour avoir un prêt en son nom    Fathi Ben Khalifa : le prix d'un mouton convenable atteint 1500 dinars sur le marché    Transports en commun : des citoyens contraints d'enjamber la porte d'un métro    Mseddi : nous avons lancé une pétition appelant le président à ordonner la déportation des migrants    Campagnes controversées en Turquie : retrait des enseignes arabes des commerces    Affaire de complot contre la sûreté de l'Etat : l'interdiction de traitement médiatique reste en vigueur    Donald Trump bénéficiera : Un milliard de dollars d'actions supplémentaires de son groupe de médias    Actuariat – Hatem Zaara: Un rapprochement banques-assurances s'impose    Ultimatum législatif aux Etats-Unis : TikTok doit être vendu sous un an ou disparaître !    Sousse : Arrestation de deux adolescents pour un braquage armé d'un étudiant en médecine    Tempête de sable en Libye : perturbations majeures et jours fériés décrétés    Météo: Sortez vos parapluies, le temps s'annonce gris et pluvieux    One Tech Holding : les indicateurs d'activité relatifs au premier trimestre 2024    Série de mesures pour assurer le retour des Tunisiens à l'étranger    Tunisie – Cinq ans de prison pour un ex-magistrat révoqué    Anne Gueguen sur la guerre à Gaza : la France œuvre pour une solution à deux Etats !    Ministre de l'économie et de la planification : « Le Gouvernement Tunisien est déterminé à soutenir l'industrie aéronautique »    Présidentielle : l'ISIE officialise les conditions, beaucoup de candidats vont tomber de très haut    Tunisie: Désormais, 24 mosquées arborent le nom de G-a-z-a en signe de solidarité avec la cause palestinienne    La Tunisie et l'Italie renforcent leurs liens militaires    Festival International de Théâtre au Sahara : 4ème édition du 01 au 05 mai 2024 à kébili    match Al Ahly vs MS Bousalem : live de la finale du Championnat d'Afrique des clubs    Pluies abondantes et chute brutale des températures pour les prochains jours    Le développement annuel des institutions touristiques est en progression    Déclaration finale de la première réunion consultative tripartite entre la Tunisie, l'Algérie et la Libye : Unifier les positions, protéger les frontières et faciliter la circulation des personnes et des biens    La CIN et le passeport biométrique attendus à partir du premier semestre de 2025    Initiative « CFYE» en Tunisie : Création de 10.000 emplois décents et stables    Observatoire National du Sport – 9e congrès international : Les activités sportives entre la recherche scientifique et la réalité du terrain    Les Indiscretions d'Elyssa    Nouvelle parution – «Al awj al facih» de Kamel Hilali, Sud Editions : Révélations et absences...    Aïd Al Adha : Le prix des moutons atteint des sommets à 1 500 dinars    Séance de travail avec des experts chinois sur la rénovation du Stade d'El Menzah    Le CA écarte l'USBG et prend le grand huit : Au bout de l'effort    Ons Jabeur coachée par Verdasco à Madrid : Dur, dur, mais...    Un pôle d'équilibre nécessaire    Dans un périple exploratoire et promotionnel pour les Chefs de Missions Diplomatiques accrédités en Tunisie : Les diplomates et leurs épouses découvrent le potentiel historique, civilisationnel, écologique et économique du Nord-Ouest tunisien    Chute de mur à Kairouan : Le tribunal rend son jugement    Hommage à Bayrem Ettounsi dans le cadre de la Foire Internationale du livre de Tunis 2024    La galerie A.Gorgi propose une nouvelle exposition collective intitulée "Moving Figures"    Olivier Poivre d'Arvor présente à Al Kitab son dernier ouvrage « Deux étés par an »    Le fondateur de Tunisie Booking, Khaled Rojbi décédé    Top10 des pays africains par nombre de millionnaires en 2024    Béja: 1200 participants au semi-marathon "Vaga Run" [Photos+Vidéo]    Ali Zeramdini : la menace terroriste doit être au centre du sommet entre la Tunisie, la Libye et l'Algérie    Au Palais d'Ennejma Ezzahra à Sidi Bou Saïd : La romancière Kénizé Mourad raconte les souffrances d'un peuple spolié de ses droits    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Sécurisation des dispositifs médicaux : Un hacker peut‐il vous briser le cœur?
Publié dans Tekiano le 24 - 11 - 2020

Pourquoi les dispositifs médicaux connectés sont-ils vulnérables aux attaques et quelle est la probabilité qu'ils soient piratés ? Voici cinq failles numériques qui peuvent menacer votre santé.
Il n'y a pratiquement aucun domaine de santé aujourd'hui qui n'adopte pas de nouvelles technologies. De l'accès sans fil en temps réel à vos propres paramètres de santé aux dispositifs implantés dans votre corps, en passant par les montres et les vêtements intelligents, la technologie arrive. Mais pouvons-nous tout sécuriser ?
Il y a plusieurs années, à Black Hat, nous avons assisté au piratage d'une pompe à insuline. Et même si la majeure partie des logiciels de cet appareil étaient disponibles sur le marché, les autorités de réglementation affirment que l'intégrateur est responsable de la sécurité de bout en bout, y compris du système d'exploitation (SE) sous-jacent, même si ce SE a de bons antécédents en matière de sécurité. En d'autres termes, les fabricants d'appareils portent la responsabilité, quelle que soit la technologie qu'ils utilisent.
Et qu'en est-il des correctifs; qui est responsable de ceux-ci? Selon la FDA, le fabricant le fait aussi. Comme certains dispositifs médicaux devraient exister pendant de nombreuses années, il faut beaucoup de temps pour payer les équipements de soutien sur le terrain.
Qu'est-ce qui rend ces dispositifs vulnérables et quelle est la probabilité qu'ils soient piratés? Comme le thème de cette semaine du Mois de la cybersécurité est axé sur la sécurité des dispositifs connectés à Internet dans le domaine de la santé, voici cinq failles numériques pouvant affecter votre santé :
Bluetooth
De nombreux appareils médicaux intègrent la surveillance et l'interaction via Bluetooth, qui présente de nombreuses vulnérabilités. Et même s'il existe des correctifs, il est difficile de déterminer le taux d'adoption réel et le calendrier sur le terrain. En attendant, si votre mesure de glycémie est falsifiée, vous pourriez être en réel danger physique si vous essayez d'ajuster les niveaux de glycémie en vous basant sur de fausses lectures.
Windows
De nombreux hôpitaux disposent d'ordinateurs assurant la gestion de leurs équipements médicaux qui fonctionnent avec des versions de Windows plus anciennes et non prises en charge en raison du retard des mises à jour du fabricant qui a effectué l'intégration. Un fabricant ne peut pas se contenter d'appliquer le dernier correctif Windows avant d'avoir effectué des tests approfondis sur ses appareils pour déceler les problèmes d'intégration, de sorte que l'examen des correctifs peut être délicat. Un attaquant potentiel a l'avantage ici, puisqu'il peut déployer des exploits bien connus dès qu'ils sont connus, et bien avant que le fabricant ne puisse réagir.
Cloud
De nombreux dispositifs implantés font des appels automatisés aux médecins via connexion dans le cloud afin de faciliter les mises à jour de l'état de santé et déclencher des événements où les patients peuvent avoir besoin d'attention. Il est peu probable que le patient ait un moyen de connaître les vulnérabilités potentielles, mais les attaquants s'emparent rapidement des exploits connus, les faisant passer assez rapidement à travers leurs cadres d'attaque. Dans certains cas, les patients ont choisi de ne pas recevoir de communications externes avec leur stimulateur cardiaque en raison de leurs craintes de piratage, mais l'adoption du cloud pour les appareils implantés a de fortes répercussions sur l'adoption future.
Ethernet
De nombreux appareils médicaux se connectent aux réseaux médicaux TCP/IP via Ethernet, mais il serait très difficile pour de nombreux cliniciens et patients de remarquer un robinet de réseau placé en ligne avec les connexions existantes. En exfiltrant les données sur les liaisons sans fil intégrées à un tel point, les attaquants pourraient fouiner dans le trafic et les exploits des appareils. De cette façon, les attaquants n'ont besoin que d'un accès physique unique et ne doivent pas nécessairement revenir pour récupérer l'appareil s'il est jugé dangereux, en raison de son faible coût.
Claviers sans fil
Depuis quelque temps, les enregistreurs de frappe sont couramment utilisés pour enregistrer les frappes de clavier sans fil, se faisant passer pour de faux chargeurs USB branchés sur des prises, tout en espionnant les signaux et en les exfiltrant sur des cartes industrielles 4G sans fil. Cela permet de saisir des données sensibles comme des mots de passe tapés, mais peut aussi permettre aux attaquants de tenter de télécharger et d'installer des exploits de porte dérobée à distance en contournant les messages d'avertissement des produits de sécurité.
En conclusion
Le domaine médical est sur ses talons – en matière de sécurité – depuis des années. Et même s'il fait d'importants progrès, de nombreux dispositifs médicaux ont été performants pendant toutes ces années, réduisant ainsi le besoin perçu d'agir. La modernisation des équipements constituera un défi à relever dans les années à venir. Malgré cela, les médecins ont commencé à se pencher sur le processus et à faire appel à des techniciens pour commencer à améliorer la situation. En attendant, il serait peut-être sage d'apprendre à connaître toutes les vulnérabilités qui pourraient affecter vos appareils médicaux, surtout s'ils sont impliqués de manière critique dans vos soins de santé, comme c'est le cas pour beaucoup d'entre eux.
ESET
À propos d'ESET
Spécialisé dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public, ESET est aujourd'hui le 1er éditeur de l'Union européenne en matière de sécurité des endpoints. Pionnier en matière de détection proactive, ESET a été désigné pour la 2ème année consécutive, unique Challenger dans le Gartner Magic Quadrant 2019*, « Endpoint Protection » après avoir été évalué sur sa performance et sur la qualité de sa vision dans le domaine de la protection des Endpoints. À ce jour, l'antivirus ESET NOD32 détient le record mondial de récompenses décernées par le laboratoire indépendant Virus Bulletin depuis 1998. La technologie ESET protège aujourd'hui plus d'un milliard d'internautes. *Source : Gartner Inc, Magic Quadrant for Endpoint Protection Platforms, Peter Firstbrook, Lawrence Pingree, Dionisio Zumerle, Prateek Bhajanka, Paul Webber, August 20, 2019.
Pour plus d'informations : www.eset.com/na/ Blog : www.welivesecurity.com/fr


Cliquez ici pour lire l'article depuis sa source.