{"id":5228,"date":"2016-02-18T13:43:19","date_gmt":"2016-02-18T13:43:19","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5228"},"modified":"2019-11-22T09:12:15","modified_gmt":"2019-11-22T09:12:15","slug":"hopital-pirate","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hopital-pirate\/5228\/","title":{"rendered":"La m\u00e9decine attaqu\u00e9e : comment pirater un h\u00f4pital ?"},"content":{"rendered":"<p>Il est in\u00e9vitable qu\u2019\u00e0 un certain moment de notre vie, nous s\u00e9journions \u00e0 l\u2019h\u00f4pital pour cause de blessure ou de maladie, afin qu\u2019un m\u00e9decin ou qu\u2019une \u00e9quipe de m\u00e9decins s\u2019occupe de nous. Gr\u00e2ce \u00e0 leurs longues ann\u00e9es de pratique et de formation, nous pouvons faire confiance \u00e0 nos m\u00e9decins. Nous devons \u00e9galement faire confiance aux appareils m\u00e9dicaux high-tech qui permettent d\u2019identifier ou de soigner ce qui nous indispose. Par cons\u00e9quent, nous devons \u00e9galement confier notre s\u00e9curit\u00e9 et notre bien-\u00eatre aux d\u00e9veloppeurs de mat\u00e9riel et de logiciels qui ont cr\u00e9\u00e9 l\u2019\u00e9quipement m\u00e9dical utilis\u00e9 par les m\u00e9decins ainsi que les administrateurs syst\u00e8me qui les r\u00e8glent.<\/p>\n<p>Au fil des ann\u00e9es, l\u2019\u00e9quipement m\u00e9dical devient de plus en plus complexe et interconnect\u00e9, et les h\u00f4pitaux comportent toujours plus d\u2019appareils de ce type. Tous ces capteurs et ces machines intelligentes demandent des logiciels complexes. \u00c9tant donn\u00e9 qu\u2019en g\u00e9n\u00e9ral, la cybers\u00e9curit\u00e9 ne fait pas partie des priorit\u00e9s des fabricants d\u2019\u00e9quipements m\u00e9dicaux, ces appareils ont in\u00e9vitablement des failles de s\u00e9curit\u00e9. Et s\u2019il y a des bogues et des vuln\u00e9rabilit\u00e9s, ceux-ci seront exploit\u00e9s t\u00f4t ou tard. Mais est-il dangereux qu\u2019un h\u00f4pital soit pirat\u00e9 ?<\/p>\n<h3>Quel est le probl\u00e8me que repr\u00e9sente le piratage des h\u00f4pitaux ?<\/h3>\n<p>En un mot : <b>tout<\/b><\/p>\n<p>Tout d\u2019abord, les cybercriminels peuvent exploiter des vuln\u00e9rabilit\u00e9s logicielles pour voler les donn\u00e9es des patients ou infecter le r\u00e9seau de maliciels (ce n\u2019est pas le pire sc\u00e9nario !).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"I hate hospitals\" <a href=\"https:\/\/twitter.com\/61ack1ynx?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@61ack1ynx<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/K7PBQjKfp5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/K7PBQjKfp5<\/a><\/p>\n<p>\u2014 Andrey Nikishin (@andreynikishin) <a href=\"https:\/\/twitter.com\/andreynikishin\/status\/697020347628064769?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les hackers peuvent \u00e9galement modifier les donn\u00e9es des dossiers de sant\u00e9 \u00e9lectroniques des patients : ils peuvent transformer une personne en bonne sant\u00e9 en malade et vice versa, changer des r\u00e9sultats de tests ou la puissance d\u2019une dose\u2026 Cela pourrait mettre s\u00e9rieusement en danger la sant\u00e9 des patients. Il est aussi possible de modifier les r\u00e9glages d\u2019appareils m\u00e9dicaux de fa\u00e7on \u00e0 rendre inutilisables des \u00e9quipements chers ou, encore une fois, blesser des patients soumis \u00e0 un traitement \u00e0 l\u2019aide de ces machines.<\/p>\n<h3>De la possibilit\u00e9 au r\u00e9el<\/h3>\n<p class=\"BodyA\"><span style=\"font-size: 12.0pt;line-height: 115%;font-family: 'Calibri','sans-serif'\">Lors <\/span><a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=Security+Analyst+Summit+2016&amp;submit=Search\" target=\"_blank\" rel=\"noopener\"><span class=\"Hyperlink0\"><span style=\"font-size: 12.0pt;line-height: 115%;font-family: 'Calibri','sans-serif';color: black\">Security Analyst Summit 2016<\/span><\/span><\/a><span style=\"font-size: 12.0pt;line-height: 115%;font-family: 'Calibri','sans-serif'\">, l\u2019expert Sergey Lozhkin, de Kaspersky Lab, a r\u00e9v\u00e9l\u00e9 comment il avait v\u00e9ritablement pirat\u00e9 un h\u00f4pital.<\/span><\/p>\n<div id=\"attachment_5230\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5230\" class=\"size-full wp-image-5230\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/02\/06095139\/hacked-hospital-shodan.jpg\" alt=\"SONY DSC\" width=\"1200\" height=\"799\"><p id=\"caption-attachment-5230\" class=\"wp-caption-text\">SONY DSC<\/p><\/div>\n<p>Un jour, Lozhkin est tomb\u00e9 par hasard sur l\u2019\u00e9quipement m\u00e9dical d\u2019un h\u00f4pital qui lui semblait familier en utilisant Shodan (le moteur de recherche de l\u2019Internet des Objets) : il s\u2019agissait de celui d\u2019un de ses amis. Lozhkin a expliqu\u00e9 la situation au propri\u00e9taire et le duo a essay\u00e9 de r\u00e9aliser un test de p\u00e9n\u00e9tration secret pour voir s\u2019il \u00e9tait possible de pirater l\u2019h\u00f4pital.<\/p>\n<p>Ils se sont arrang\u00e9s pour que personne ne sache rien du test hormis les cadres sup\u00e9rieurs. Ces derniers ont s\u00e9curis\u00e9 les patients r\u00e9els et leurs donn\u00e9es de tout dommage potentiel caus\u00e9 par le \u00a0\u00bb hacker \u00ab\u00a0.<\/p>\n<div id=\"attachment_5231\" style=\"width: 4602px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5231\" class=\"size-full wp-image-5231\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/02\/06095137\/hacked-hospital-wi-fi.jpg\" alt=\"SONY DSC\" width=\"4592\" height=\"3056\"><p id=\"caption-attachment-5231\" class=\"wp-caption-text\">SONY DSC<\/p><\/div>\n<p>La premi\u00e8re tentative a \u00e9chou\u00e9 : Sergey n\u2019a pas pu pirater l\u2019h\u00f4pital \u00e0 distance ; dans ce cas, les administrateurs syst\u00e8me ont parfaitement jou\u00e9 leur r\u00f4le.<\/p>\n<p>Mais quand Sergey s\u2019est rendu \u00e0 l\u2019h\u00f4pital, il s\u2019est rendu compte qu\u2019il pouvait se connecter au Wi-Fi local qui n\u2019\u00e9tait pas bien param\u00e9tr\u00e9. Il est parvenu \u00e0 pirater la cl\u00e9 du r\u00e9seau et cela lui a permis d\u2019acc\u00e9der \u00e0 presque tout ce qu\u2019il y avait \u00e0 l\u2019int\u00e9rieur, y compris un certain nombre d\u2019appareils de stockage de donn\u00e9es et d\u2019analyse. L\u2019appareil qui a attir\u00e9 l\u2019attention de Sergey \u00e9tait un scanner <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Tomographie\" target=\"_blank\" rel=\"noopener nofollow\">tomographique<\/a> tr\u00e8s cher auquel on pouvait \u00e9galement acc\u00e9der depuis l\u2019int\u00e9rieur du r\u00e9seau local. L\u2019appareil comprenait une grande quantit\u00e9 de donn\u00e9es \u00e0 propos de diff\u00e9rents patients fictifs (\u00e9tant donn\u00e9 que la direction avait s\u00e9curis\u00e9 les donn\u00e9es r\u00e9elles au pr\u00e9alable).<\/p>\n<div id=\"attachment_5232\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5232\" class=\"size-full wp-image-5232\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/02\/06095136\/hacked-hospital-data.jpg\" alt=\"SONY DSC\" width=\"1200\" height=\"799\"><p id=\"caption-attachment-5232\" class=\"wp-caption-text\">SONY DSC<\/p><\/div>\n<p>Apr\u00e8s avoir exploit\u00e9 la vuln\u00e9rabilit\u00e9 de l\u2019application, Sergey a acc\u00e9d\u00e9 au syst\u00e8me de fichiers, et donc \u00e0 toutes les donn\u00e9es du scanner. Si Sergey avait \u00e9t\u00e9 un v\u00e9ritable cybercriminel, il aurait alors pu faire presque tout ce qu\u2019il aurait voulu : modifier, voler ou d\u00e9truire les donn\u00e9es, et m\u00eame mettre hors service le scanner tomographique.<\/p>\n<p>Lozhkin a recommand\u00e9, \u00e0 titre de mesure temporaire, d\u2019engager un administrateur syst\u00e8me comp\u00e9tent qui ne connecterait pas un scanner tomographique et d\u2019autres appareils importants \u00e0 un r\u00e9seau public. Cependant, cela n\u2019est pas une v\u00e9ritable solution, car les responsables ici, sont en premier lieu les concepteurs de cette machine. Ils auraient d\u00fb pr\u00eater plus attention \u00e0 la cybers\u00e9curit\u00e9 de leur produit.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/PDg5i11RT6k?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>De qui est-ce la faute, et que devrions-nous faire ?<\/h3>\n<p>Le rapport de Lozhkin montre bien le travail qui reste \u00e0 faire en termes de cybers\u00e9curit\u00e9 des \u00e9quipements m\u00e9dicaux. Il y a deux groupes de personnes qui devraient \u00eatre alarm\u00e9es par cette question, de mani\u00e8re plus sp\u00e9cifique : les d\u00e9veloppeurs d\u2019\u00e9quipement m\u00e9dical, et les comit\u00e9s de gestion des h\u00f4pitaux.<\/p>\n<p>https:\/\/twitter.com\/samgadjones\/status\/697024521166004228<\/p>\n<p>Les d\u00e9veloppeurs devraient tester la s\u00e9curit\u00e9 de leurs appareils, rechercher les vuln\u00e9rabilit\u00e9s et assurer que celles-ci sont corrig\u00e9es rapidement. Les groupes de gestion devraient faire plus attention \u00e0 la s\u00e9curit\u00e9 de leur r\u00e9seau et s\u2019assurer qu\u2019aucun \u00e9quipement d\u2019infrastructure critique ne soit connect\u00e9 \u00e0 un r\u00e9seau public.<\/p>\n<p>Et ces deux groupes ont vraiment besoin de contr\u00f4les d\u2019audit de cybers\u00e9curit\u00e9. Dans le cas des h\u00f4pitaux, ceux-ci pourraient \u00eatre r\u00e9alis\u00e9s sous forme de tests de p\u00e9n\u00e9tration ; dans celui des d\u00e9veloppeurs, les tests devraient \u00eatre r\u00e9alis\u00e9s avant la distribution commerciale de leurs produits, comme tous les tests globaux de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lors du SAS 2016, Sergey Lozhkin a r\u00e9v\u00e9l\u00e9 qu&rsquo;il a pirat\u00e9 l&rsquo;h\u00f4pital et les \u00e9quipements m\u00e9dicaux d&rsquo;un de ses amis.<\/p>\n","protected":false},"author":696,"featured_media":5229,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1148],"tags":[424,421,1394,1393,1392,188,1110,1395,1391,61,1372],"class_list":{"0":"post-5228","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-actualite","10":"tag-faille","11":"tag-featured-post","12":"tag-great-categories-securite","13":"tag-hopital","14":"tag-kaspersky-lab","15":"tag-medecine","16":"tag-projets","17":"tag-sas2016","18":"tag-securite","19":"tag-thesas2016"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hopital-pirate\/5228\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/actualite\/","name":"actualit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5228"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5228\/revisions"}],"predecessor-version":[{"id":13047,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5228\/revisions\/13047"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5229"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}