Affaires

Le secteur de la santé souffre d'attaques généralisées d'applications Web

Le secteur de la santé souffre d'attaques généralisées d'applications Web

C'est une chose de cibler une entreprise Web avec des cyberattaques. Il est pire de perturber l'éducation en attaquant, par exemple, des écoles ou des collèges avec des attaques DDoS. Mais il est difficile de penser à quelque chose de plus bas et de plus répréhensible que de viser une attaque contre un fournisseur de soins de santé. Alors que les deux autres cibles pourraient entraîner des perturbations, cibler une attaque contre un fournisseur de soins de santé peut coûter des vies.

Source de l'image: pixabay

Malheureusement, les mauvais acteurs en ligne sont rarement liés par des principes comme la moralité - ce qui peut aider à expliquer pourquoi les attaques d'applications Web ont augmenté pendant la pandémie de coronavirus.

En particulier, ces attaques d'applications Web ont explosé en décembre 2020 alors que les premiers vaccins COVID-19 commençaient à être déployés et administrés dans le monde entier. Les organisations qui ne disposent pas des outils de sécurité nécessaires pour se protéger contre les attaques par injection SQL et d'autres ont fait face (et continuent de faire face) à des conséquences potentiellement dévastatrices.

Les applications Web sont vulnérables

Les applications Web sont des programmes informatiques qui s'exécutent dans le cadre de sites Web. Ils font référence à des fonctionnalités telles que les pages de connexion, les formulaires d'assistance et de demande de produit, la messagerie Web et d'autres applications qui se trouvent dans les pages Web pour fournir des fonctionnalités supplémentaires sur les sites Web. Ils sont fréquemment utilisés pour la capture, le traitement, le stockage et l'envoi de données client. Les applications Web peuvent être déployées rapidement à peu de frais et, surtout, s'exécuteront sur n'importe quel système d'exploitation et navigateur, généralement sans que l'utilisateur n'installe de logiciel supplémentaire.

Malheureusement, aussi utiles que soient les applications Web, elles sont également vulnérables aux attaques dans certains cas. Quatre types d'attaques d'applications Web se sont multipliées dans le secteur de la santé l'année dernière. Celles-ci comprenaient des attaques de script intersite (XSS), des injections SQL, des attaques de manipulation de protocole et l'exécution de code à distance/l'inclusion de fichiers à distance. Tous peuvent être extrêmement dangereux pour les utilisateurs, entraînant potentiellement un accès non autorisé aux données ou obligeant l'utilisateur à exécuter un code malveillant.

Les attaques se multiplient

Une attaque XSS cible les utilisateurs d'applications Web. Ils contournent la politique de même origine (SOP), une partie cruciale de la sécurité des applications Web conçue pour empêcher un navigateur Web d'exécuter des scripts qui accèdent aux données d'un site Web différent. Les attaques XSS fonctionnent en insérant un code malveillant sur un site Web cible qui s'exécute ensuite chaque fois que cette page est utilisée. Cela pourrait, par exemple, permettre à un pirate de se faire passer pour sa victime afin d'accéder à une session Web. Lorsque l'utilisateur dispose d'un accès privilégié, cela peut lui permettre de compromettre un site Web.

Une injection SQL, quant à elle, fait référence à une vulnérabilité Web qui permet à l'attaquant d'accéder à des données qu'il ne devrait pas être en mesure de voir, y compris potentiellement les données sensibles des utilisateurs. Il le fait en interférant avec la manière dont une application effectue des requêtes dans sa base de données. Il peut être utilisé par un attaquant pour modifier ou supprimer des données, altérant ainsi fondamentalement le contenu ou le comportement d'une application Web. Dans le pire des cas, une attaque par injection SQL pourrait donner à l'attaquant une porte dérobée à long terme dans un système, lui permettant de tout divulguer, des mots de passe aux détails de la carte de crédit en passant par les données confidentielles sur une période de temps prolongée.

Une attaque par manipulation de protocole utilise un protocole de communication particulier comme vecteur pour mener une attaque. De telles attaques permettent aux pirates de se faire passer pour d'autres afin de contrôler les résultats de la session, de vérifier les informations sensibles et de mener d'autres attaques. 

Enfin, une attaque d'exécution de code à distance (RCE) permet à un attaquant de s'emparer d'un ordinateur ou d'un serveur en exécutant à distance un code malveillant. Cela peut leur permettre d'afficher, de modifier ou de supprimer des données, en plus d'installer des programmes, ou même de créer de nouveaux comptes complets avec des droits d'administrateur. De tels logiciels malveillants peuvent être distribués de plusieurs manières, notamment en manipulant des applications Web pour héberger un fichier conçu pour exploiter une vulnérabilité particulière. Lorsque l'utilisateur accède à l'application Web, il s'expose à la vulnérabilité.

Cibler les établissements de santé

Il y a plusieurs raisons pour lesquelles les attaquants pourraient cibler les organisations de soins de santé. D'une part, les informations confidentielles des patients peuvent rapporter beaucoup d'argent aux attaquants, car ils peuvent les revendre facilement et à un bon prix. Les organisations de santé peuvent également avoir une technologie de sécurité obsolète, par rapport à d'autres secteurs. 

Des budgets plus petits et des inquiétudes quant à l'apprentissage de nouveaux systèmes peuvent signifier que certains établissements de santé sont particulièrement vulnérables aux attaques et susceptibles d'attirer les attaquants. De telles attaques peuvent également être dévastatrices dans leurs conséquences - à la fois en termes d'amendes potentielles que les organisations peuvent encourir pour avoir exposé des informations médicales privées en cas de violation de données, et également les implications mortelles possibles d'un attaquant modifiant, supprimant ou rendant inaccessible certains données des patients.

Se défendre contre les attaques

Il est donc crucial que les applications Web de soins de santé soient correctement sécurisées. Heureusement, les outils sont disponibles pour vous aider dans cette tâche importante. Un pare-feu d'application Web (WAF) est une méthode inestimable de protection contre les menaces en ligne. Il utilise une liste de signatures constamment mises à jour pour traiter et protéger contre des vecteurs d'attaque spécifiques et des vulnérabilités de sécurité. Pendant ce temps, Runtime Application Self-Protection (RASP) protège les applications en examinant les charges utiles des demandes pour déterminer si une demande est potentiellement malveillante ou non. Cela permet aux applications de se défendre contre les attaques. 

Malheureusement, les mauvais acteurs et les cybercriminels continueront de tirer parti de situations chaotiques et difficiles (telles qu'une pandémie mondiale) pour faire des ravages du mieux qu'ils peuvent. Cela inclut d'attaquer le secteur de la santé. Heureusement, en suivant les conseils énoncés ci-dessus, les organisations peuvent être sensibilisées aux risques - et, surtout, peuvent faire quelque chose de manière proactive à ce sujet.

Comment connecter une manette PS4 à un Mac
Si vous jouez sur votre Mac, vous avez probablement envie d'un contrôleur décent. Vous pouvez ouvrir votre portefeuille et débourser vos dollars durem...
5 des meilleurs jeux sur Ubuntu Snap Store
Il existe de nombreux jeux géniaux pour Linux, mais il n'est pas toujours facile de les faire fonctionner. Les systèmes de gestion de paquets comme ap...
Comment choisir votre premier HOTAS pour les simulateurs de vol PC
Les HOTAS (mains sur les gaz et le manche) sont des accessoires indispensables pour jouer aux simulateurs de vol. Bien que vous puissiez jouer au jeu ...