Cybersécurité : un enjeu crucial dans le domaine des DM

publicité
ÉLECTRONIQUE ET E-SANTÉ
DOSSIER
urc
So
CIE
L
e:
Dans le cadre de l’IoT médical, il
existe 3 vecteurs de cyberattaque
potentiels.
Cybersécurité : un enjeu crucial dans
le domaine des DM connectés
George Caraiman, chef de
projet Études et Méthode,
LCIE Bureau Veritas
Le développement de l'Internet des Objets Médicaux s'accompagne du besoin
crucial de se prémunir de cyberattaques potentielles. LCIE Bureau Veritas
décrit dans cet article les trois vecteurs d'attaques possibles en invitant les
fabricants de DM à prendre les mesures qui s'imposent pour éviter le pire.
L
es transferts massifs d'informations liés au déferlement des produits connectés, généralement au moyen de technologies existantes
(Cellulaire, LoRa, Wifi, Zigbee, Bluetooth…), ouvrent
des enjeux industriels énormes.
Le secteur médical est particulièrement concerné
au regard du caractère parfois critique des données
échangées. On parle ici d'IoM pour Internet des
Objets Médicaux. Le concept désigne la collection
d'applications de soins de santé et de dispositifs
médicaux connectés à des systèmes informatiques.
Il s'agit, pour les DM communicants, de permettre
la transmission efficace des données critiques pour
assurer des soins personnalisés.
Les exemples d'application de l'IoM incluent :
WW la surveillance à distance des patients avec des
conditions chroniques ou à long terme,
24
WW le
suivi des ordonnances de médication des patients et l'emplacement des patients admis dans
les hôpitaux,
WW les dispositifs portables des patients, qui peuvent
envoyer l'information aux soignants,
WW les pompes à perfusion qui se connectent aux
tableaux de bord analytiques et aux lits d'hôpitaux équipés de capteurs qui mesurent les signes
vitaux des patients.
L'augmentation rapide des flux de données numériques impose des mesures de sécurisation des
systèmes d’information. Leur maîtrise constitue
une composante importante qui rend indispensable le développement de solutions de tests et de
certification dans l'optique de réduire les risques.
L’un des principaux problèmes et blocages dans
le déploiement massif de dispositifs IoM est le
3 2017
ÉLECTRONIQUE ET E-SANTÉ
DOSSIER
TESTS DE CYBERSÉCURITÉ
Une solution signée LCIE Bureau Veritas
Ayant identifié l'interface des DM
comme le vecteur d'attaque potentielle le plus critique, LCIE Bureau
Veritas a développé une solution de
test présentée lors du World Mobile
Congress, qui s’est tenu à Barcelone en février dernier.
Les essais proposés porteront
sur les fonctions de sécurité des
appareils et sous-systèmes, par le
biais d’une évaluation approfondie
des interfaces physiques (USB, Wifi,
Bluetooth, etc.) et des logiciels
embarqués. Un outil automatisé a
été développé en conséquence.
Les tests de validation sont basés
sur des techniques de Misuse et
d’Abuse qui se concentrent sur les
interfaces physiques du dispositif.
La procédure d’essai suppose en
effet que tout attaquant peut accéder aux connexions physiques du
dispositif médical, sans nécessairement être capable d'accéder au
dispositif lui-même.
Cette offre d'évaluation de la
cybersécurité, avec rapport d'essais
à l'appui, permettra de détecter
d’éventuelles vulnérabilités à partir
d’un profil de sécurité spécifique à
l’interface de communication du
dispositif médical.
manque d’un cadre normatif qui peut garantir leur
utilisation sûre et sécurisée.
Pour ces nouvelles applications, les caractéristiques de cybersécurité ne devraient pas être considérées comme des mesures facultatives par les
fabricants. Il est important qu'elles fassent partie
du système global, intégrées dès le début dans la
spécification de l’architecture système.
Le but de la cybersécurité est de protéger les actifs que sont les fonctions (protection des fonctions
contre la manipulation involontaire ou illégale) et
les données (informations personnelles et confidentielles).
Trois vecteurs d’attaques possibles
Plusieurs vecteurs d’attaques peuvent être identifiés et chacun, à son niveau de risque, peut offrir
l’accès à différentes fonctions plus ou moins critiques. Le premier vecteur est le réseau des équipements IoM connectés à l’internet (service télésanté). Le deuxième est le logiciel de gestion d’un
ou de plusieurs dispositifs (application, site internet
spécifique, etc).
Ces deux vecteurs d’attaques sont inter-reliés et
relativement faciles d’accès. Un attaquant pourrait
rechercher sur internet les passerelles accessibles
et avoir accès aux informations confidentielles du
patient, falsifier ou effacer les dossiers médicaux.
Mais il peut aussi prendre le contrôle du système
afin de modifier les dosages ou des configurations
d’équipements, tels que des respirateurs ou des
pompes à insuline. Dans la pire configuration possible, les patients utilisant ces équipements
peuvent être en danger de mort.
Le troisième vecteur d’attaque se situe au niveau
des DM eux-mêmes. C'est le niveau le plus difficile
d’accès, car l’attaquant doit être connecté physiquement aux dispositifs via leurs interfaces de
connexions. Les plus sensibles sont les interfaces
sans fil longue portée (Wifi, Lora, Cellulaire, etc).
Mais les interfaces filaires ne doivent pas être négligées (Ethernet, etc). En tout cas, le résultat le plus
probable des attaques par ce biais est la mise en
danger de la vie du patient.
pr
www.lcie.fr
3 2017
25
•
Téléchargement