Mai 2023

by Clint Latham, J.D.

L'état actuel de la cybersécurité en médecine vétérinaire

Dans ce nouvel article concernant notre nouveau projet VETgirl formation continue vétérinaire en ligne blogue, Clint Latham traite de l'état actuel de la cybersécurité en médecine vétérinaire. Si vous ne savez pas si votre clinique vétérinaire est à risque d'attaques contre rançon ou de cyberattaques, connectez-vous à ce blog pour en savoir plus !

La cybersécurité est devenue un mot à la mode en 2021. Les cyberattaques très médiatisées contre des entreprises telles que The Colonial Pipeline, CNA, Kasyea et JBS ont suscité de nombreuses inquiétudes parmi les grandes organisations. Cependant, la médecine vétérinaire reste largement indifférente. Avec des messages communs de "Pourquoi quelqu'un voudrait-il les dossiers médicaux de Fluffy" et "Notre informaticien nous a couverts". Cependant, les statistiques nous indiquent que plus d'un tiers des petites et moyennes entreprises ont été touchées par une cyberattaque. (1) La médecine vétérinaire étant regroupée dans le secteur des soins de santé, il est difficile de connaître exactement le nombre de cabinets qui sont touchés chaque année. Cependant, en utilisant l'estimation approximative d'un tiers des petites et moyennes entreprises à partir de la recherche d'octets Malware (1). Environ 11,000 228 cabinets vétérinaires chaque année sont touchés par une cyberattaque. C'est XNUMX hôpitaux vétérinaires par semaine !

Pourquoi n'entendons-nous pas parler de toutes ces attaques ?
En juin 2020, l'AVMA a fait une présentation en ligne sur la cybersécurité et pourquoi il était important d'avoir un PLIT de cybersécurité. La division fiduciaire de l'AVMA a déclaré qu'au moment de la présentation, leur cyberréclamation moyenne était de 135,000.00 135,000.00 $. Malheureusement, une demande de rançon de 500,000.00 2 $ n'est pas assez importante pour être digne d'intérêt. En fait, pour que le gouvernement fédéral s'implique, la rançon doit dépasser 3 2021 $. (3) La triste réalité est que ce n'est pas parce que nous n'en entendons pas parler que cela ne se produit pas. Le XNUMX juin XNUMX, la Maison Blanche a publié une lettre ouverte à toutes les entreprises aux États-Unis. (XNUMX) Ils précisent expressément qu'"aucune entreprise n'est à l'abri des cyberattaques". Pourtant, l'industrie vétérinaire pense en grande partie qu'elle se trouve dans une sorte de zone de sécurité. Cela est dû en grande partie à un manque de compréhension du fonctionnement des cyberattaques.

Construire une cyberattaque
Contrairement à la croyance populaire, les cybercriminels recherchent rarement une entreprise individuelle, à moins que cette entreprise ne leur rapporte des millions de dollars en rançon. Ainsi, comment les cyberattaques sont-elles conçues pour attaquer les petites entreprises et, plus important encore, les hôpitaux vétérinaires ? L'approche de la cascade. Lorsqu'un cybercriminel cherche à s'en prendre à de petites entreprises, il construit une attaque comme une cascade. Au fur et à mesure qu'une rivière coule, elle cherche le chemin de moindre résistance. Ainsi, le cybercriminel construira un vecteur d'attaque qui recherche les exploits connus qui leur permettront de pénétrer facilement dans l'hôpital. Nous pouvons examiner les étapes utilisées par les cybercriminels en analysant les sept maillons de Lockhead Heed Martins Cyber ​​Kill Chain (4). Les sept étapes sont :

1. Reconnaissances
2. Armement
3. Livraison
4.Exploitation
5. Installation
6. Commandement et contrôle
7. Actions & Objectifs

Ces outils recherchent alors une faiblesse dans la zone 1-3 ; qui sont ensuite déployés sur le World Wide Web. Le vecteur d'attaque le plus courant est le phishing par e-mail, suivi de la compromission des e-mails professionnels. Quelques exemples de l'industrie incluent l'envoi de faux CV aux hôpitaux intégrés avec Ransomware, ou l'accès à l'adresse e-mail de la clinique. Ce qui leur donne ensuite accès à des systèmes de gestion de cabinet basés sur le cloud, leur permettant de créer de fausses factures à envoyer à tous vos clients.

5 étapes simples pour protéger votre hôpital
La bonne nouvelle est qu'il n'est pas nécessaire que cela soit coûteux ou compliqué pour commencer à protéger votre hôpital contre la cascade de cyberattaques. Ainsi, nous allons couvrir cinq actions que vous pouvez entreprendre et qui auront le plus grand impact sur la cybersécurité de votre hôpital vétérinaire.

"L'éducation est l'arme la plus puissante que vous puissiez utiliser pour changer le monde" - Nelson Mandela

1. Mots de passe: Commencez par tirer parti d'un bon gestionnaire de mots de passe. Les récentes attaques JBS & Kasyea menées par ReVil, en utilisant des listes de mots de passe compromis qu'ils ont acquises sur le dark web. Un bon gestionnaire de mots de passe facilitera la création de mots de passe compliqués et uniques pour chaque compte que vous utilisez. Ils s'intègrent également facilement à Windows et au navigateur Web Chrome de Google. Ils vous permettent de partager facilement des mots de passe avec le personnel et vous avertissent si l'un de vos mots de passe a été compromis. La meilleure partie est que lorsqu'un employé quitte, vous désactivez simplement son accès au gestionnaire de mots de passe et vous n'avez pas à changer tous les mots de passe de l'hôpital.

2. Mettre à jour, mettre à jour puis mettre à jour à nouveau: Un chemin facile vers le bas de la rivière passe par des exploits connus sur le réseau. Tous les éditeurs de logiciels technologiques proposent des mises à jour de sécurité régulières. Certaines de ces mises à jour sont connues sous le nom de Zero days. Ce qui indique que ces vulnérabilités sont activement exploitées par des criminels et que vous devez mettre à jour immédiatement. Ainsi, vous devez régulièrement mettre à jour tout ce qui touche à Internet. Pas seulement les ordinateurs et les logiciels qu'ils utilisent. Mais aussi tous les appareils IOT (Internet des objets). Des choses comme les téléphones intelligents, les tablettes, les thermostats intelligents, les appareils Amazon Alexa ou Google Home, les systèmes de caméra en anneau. La liste continue. S'il touche Internet. L'exploit bleu éternel qui a été utilisé pour mener le plus grand incident de cybersécurité à ce jour en février 2017, est toujours une vulnérabilité sur environ 50,000 6 serveurs. (2017) Même si Microsoft a publié une mise à jour de sécurité pour résoudre le problème en avril XNUMX. Si vous apprenez quelque chose, cela devrait être de tout garder à jour.

3. Tirez parti des outils de cybersécurité gratuits: Un excellent moyen d'atténuer vos risques de cybersécurité consiste à utiliser des outils de cybersécurité gratuits. Voici trois outils que nous vous recommandons de mettre en signet

  • Ai-je été Pwnd - https://haveibeenpwned.com
    C'est un excellent outil pour voir si vos comptes de messagerie ou vos mots de passe ont été compromis. Il analyse les "bases" du dark web et recherche les détails de votre compte. Si vous n'utilisez pas de gestionnaire de mots de passe, vous devez exécuter vos comptes via ce site Web au moins une fois par trimestre.
  • Nombre total de virus – https://virustotal.com
    Il s'agit d'un outil incroyable pour numériser des CV ou tout autre document qui vous est envoyé par courrier électronique. Il analysera les fichiers que vous téléchargez contre plus de 50 moteurs antimalware. La plupart des fichiers, même si vous les téléchargez, ne serviront à rien tant que vous n'aurez pas essayé de les ouvrir. Ainsi, les télécharger sur le total des virus avant de les ouvrir peut vous faire économiser des centaines de milliers de dollars de pertes dues à la cybercriminalité. Tout document que vous recevez d'une personne que vous ne connaissez pas ou l'e-mail semble quelque peu suspect. Téléchargez-le d'abord sur virus total.
  • Lumière noire - https://themarkup.org/blacklight
    Vous pensez que ce site Web vous suit ou pourrait faire autre chose de malveillant ? Entrez l'URL dans Blacklight et il analysera le site Web en vous indiquant ce qui se passe dans les coulisses.

4. Formation du personnel : Le point le plus faible de tout plan de cybersécurité est l'élément humain. Si nous pouvons armer notre personnel pour savoir comment détecter les attaques de phishing, comment garder les informations privées, pourquoi les mots de passe doivent être compliqués, comment utiliser les outils gratuits mentionnés ci-dessus et comment confirmer à qui ils parlent. Cela contribuera grandement à protéger notre hôpital. Plus important encore, notre personnel doit savoir quoi faire s'il pense avoir été victime d'une cyberattaque. Plus vite nous pourrons agir, plus vite nous pourrons limiter les dégâts.

5. Continuité d'activité sur les sauvegardes: C'est génial d'avoir vos données sauvegardées quelque part. Cependant, quelle est l'utilité de ces données si vous n'avez aucun moyen de les utiliser en cas de catastrophe. Investopidia définit la continuité des activités comme « La planification de la continuité des activités (BCP) est le processus impliqué dans la création d'un système de prévention et de récupération des menaces potentielles pour une entreprise.

Le plan garantit que le personnel et les actifs sont protégés et sont capables de fonctionner rapidement en cas de catastrophe. »(5) Le deuxième aspect de cette définition est le plus important « sont capables de fonctionner rapidement en cas de catastrophe ». Nous avons eu d'innombrables hôpitaux qui pensaient que leurs données étaient protégées jusqu'à ce que la catastrophe se produise. Seulement pour se retrouver avec des données qui ne sont pas bonnes ou qui ne peuvent pas y accéder. Assurez-vous toujours de tester votre plan de sauvegarde. Ne vous fiez jamais uniquement à la parole de votre informaticien. Nous voyons trop souvent qu'ils pensaient avoir tout sauvegardé, mais c'était sauvegardé sur un disque dur connecté au serveur qui était également crypté. Une bonne continuité des activités peut transformer une cyberattaque d'un désastre en un inconvénient mineur.

Bibliographie
1. https://www.cnet.com/tech/services-and-software/malwarebytes-state-of-ransomware-shutting-down-1-in-5-affected-small-businesses/
2. https://www.justice.gov/criminal-ccips/reporting-computer-internet-related-or-intellectual-property-crime
3. https://sbecouncil.org/wp-content/uploads/2021/06/Memo-What-We-Urge-You-To-Do-To-Protect-Against-The-Threat-of-Ransomware.pdf
4. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
5. https://www.investopedia.com/terms/b/business-continuity-planning.asp
6. https://gbhackers.com/still-50000-hosts-vulnerable-eternal-blue-exploit/

Veuillez noter que les opinions et points de vue de cet auteur ne sont pas directement ou indirectement approuvés par VETgirl.

Seuls les membres VETgirl peuvent laisser des commentaires. Se connecter or Rejoignez VETgirl dès maintenant ! Réservez votre place aujourd'hui!