Anatomie d’une cyberattaque et comment vous pouvez protéger votre pratique

Selon le rapport 2019 de FireEye, Beyond Compliance: Cyber Threats and Healthcare, le secteur de la santé est souvent la cible de mauvais acteurs. Malheureusement, les ramifications d’une cyberattaque contre un cabinet dentaire peuvent avoir une grande portée, surtout si les informations protégées des patients sont compromises.

Les cybercriminels suivent souvent un schéma familier, et il existe des mesures que vous pouvez prendre au cours des différentes étapes d’une attaque pour protéger votre pratique. Nommé « Cyber Kill Chain » par Lockheed Martin, ce modèle décrit sept étapes que les cybercriminels doivent suivre pour atteindre leur objectif (veuillez noter qu’il existe des cas où des étapes sont combinées ou ignorées).

Dans ce tableau ci-dessous, j’ai décrit les différentes étapes de la chaîne de destruction et ce que vous pouvez faire pour atténuer les dommages causés à votre bureau.

 

Étape dans Kill Chain

Mesures que vous pouvez prendre

CSD-Recon-Purple_Recon.png

Reconnaissance
Le mauvais acteur commencera par rechercher et identifier des cibles. Cela peut être fait en parcourant les médias sociaux ou en obtenant des listes de diffusion.

  • Surveillez votre présence sur les réseaux sociaux
  • Ne soyez pas une cible
  • Utiliser différent
    Passe
  • Vérifier HaveIbeenpwned.com

CSD-Weapon-Blue_Delivery copy.png

Militarisation
Le mauvais acteur obtiendra désormais un accès à distance via un outil automatisé, connu sous le nom d’armateur. Même les types de fichiers apparemment inoffensifs, tels que les PDF ou les documents Microsoft Office, peuvent être utilisés comme véhicule pour le livrable militarisé.

L’adversaire crée une arme - aucune action ne peut être entreprise

CSD-Delivery-Orange2_Delivery copy.png

Livraison
L’arme est transmise à l’environnement de la cible par e-mail, sites Web ou USB.

  • Activer les outils antivirus
  • Filtrer les e-mails et l’accès Web
  • Éduquez votre équipe
  • Effectuer des exercices d’hameçonnage
  • Limiter les périphériques USB
  • Bloquer l’exécution automatique

CSD-Exploitation-Pink_Exploitation.png

Exploitation
Une fois l’arme déployée, le code est exécuté sur le système de la victime et la cible est le plus souvent une vulnérabilité du système d’exploitation ou de l’application.

  • Tenez-vous au courant des correctifs
  • Rechercher les vulnérabilités
  • Protégez les sites Web avec des pare-feu d’applications Web

CSD-Installation-Yellow_Instalation.png

Installation
Le malware est installé dans le système, ce qui permet à l’acteur malveillant d’accéder à distance à l’environnement.

  • Activer les outils antivirus
  • Contrôler les droits « admin »
  • Mettre en œuvre des contrôles multifactoriels
  • Outils de liste blanche pour les logiciels

CSD-Command-Gray_Instalation copy.png

Commandement et contrôle
Au cours de cette étape, le mauvais acteur établit un canal de commande pour manipuler la victime à distance.

  • Implémenter des pare-feu
  • Activer les systèmes de protection contre les intrusions
  • Utiliser des filtres proxy
CSD-Actions-Yellow_Actions.png

Actions sur les objectifs
À ce stade, le mauvais acteur peut atteindre ses objectifs, qui incluent le plus souvent l’exfiltration de données à des fins de cryptage et d’extraction de données.

  • Sauvegardes sécurisées
  • Mettre en œuvre votre plan de reprise après sinistre
  • Consultez votre fournisseur de cyberassurance
  • Retenue IR médico-légale

Lors d’un récent panel d’experts sur les meilleures pratiques pour protéger votre pratique, je suis entré plus en détail sur l’anatomie d’une cyberattaque et ce que vous pouvez faire pour protéger votre pratique. Vous pouvez visionner la vidéo ci-dessous.

Anatomie d’une cyberattaque et comment protéger votre cabinet de Carestream Dental sur Vimeo.


Contributeurs
John Bruggemann Responsable mondial de la sécurité de l’information et responsable de la protection des données, Carestream Dental
Les catégories
Partager