Les pirates s’emparent des dossiers médicaux volés pour commettre une usurpation d’identité, utilisent les données dérobées pour obtenir une rançon, les vendre sur le Dark Web ou usurper l’identité de la victime pour bénéficier de services médicaux. Les dossiers médicaux sont précieux pour les cybercriminels, car ils leur permettent de commettre des fraudes et de passer inaperçus plus longtemps qu’avec d’autres informations personnellement identifiables (PII).
Poursuivez votre lecture pour en savoir plus sur les dossiers médicaux, ce que les cybercriminels peuvent en faire, comment les cybercriminels les volent et comment protéger les dossiers médicaux contre les cybercriminels.
Que sont les dossiers médicaux ?
Les dossiers médicaux contiennent des informations personnelles sur la santé, c’est-à-dire toute information concernant l’identité et les antécédents médicaux d’un patient. Les antécédents médicaux d’un patient concernent les informations relatives aux soins médicaux du patient, tels que les médicaments, les traitements et les diagnostics.
Les prestataires de soins de santé utilisent les dossiers médicaux pour identifier les patients, comprendre leur état de santé et leur fournir le traitement approprié. L’HIPPA protège les dossiers médicaux des patients contre tout accès non autorisé et ne permet qu’aux personnes autorisées, telles que le patient, les membres de sa famille, les prestataires de soins de santé, les payeurs de soins de santé et les entités gouvernementales, d’y accéder.
Les informations figurant dans les dossiers médicaux d’un patient peuvent inclure :
- Nom
- Adresse
- Dates importantes (date de naissance, date de décès, date d’admission/de sortie)
- Adresses e-mail
- Numéro de téléphone
- Numéro de sécurité sociale
- Antécédents médicaux
- Informations sur l’assurance maladie
- Informations financières
- Numéro de dossier médical
- Informations sur les prescriptions
- Numéro Medicaid
Ce que les cybercriminels font avec les dossiers médicaux
Contrairement aux cartes de crédit ou aux identifiants de connexion, les dossiers médicaux ont une longue durée de vie et ne peuvent pas être facilement modifiés, ce qui les rend précieux pour les cybercriminels. Les dossiers médicaux volés sont difficiles à identifier et permettent aux cybercriminels de les utiliser à mauvais escient pendant de longues périodes sans être détectés. Voici comment les cybercriminels utilisent les dossiers médicaux volés.
Le vol d’identité
On parle d’usurpation d’identité lorsqu’un acteur malveillant utilise les informations personnelles d’une victime pour se faire passer pour elle et commettre une fraude. Avec le dossier médical volé d’une victime, les cybercriminels ont accès à des informations telles que le numéro de sécurité sociale et la date de naissance de la victime, qui peuvent être utilisées pour usurper l’identité de la victime en ligne. L’usurpation d’identité laisse souvent les victimes avec un crédit endommagé, des dettes importantes, une perte financière, une réputation ruinée et éventuellement un casier judiciaire.
Les cybercriminels peuvent commettre des délits tels que demander des prêts sous le nom de la victime, accéder à son compte bancaire et percevoir ses allocations de chômage. Les cybercriminels utilisent principalement les dossiers médicaux pour usurper l’identité de la victime afin de bénéficier de services médicaux, de prestations et de médicaments.
Ransomware
Les cybercriminels utilisent un ransomware pour voler les dossiers médicaux d’une victime auprès d’un prestataire de soins de santé. Un ransomware est un type de logiciel malveillant qui empêche les organisations d’accéder à leurs données ou à leurs appareils en les chiffrant. Les cybercriminels promettent de déchiffrer les données ou l’appareil une fois la rançon payée. Ils menacent l’organisation de payer la rançon, faute de quoi ils ne rendront jamais les données volées ou les divulgueront au public. Selon Healthcare Dive, un ransomware a coûté environ 77,5 milliards de dollars au secteur de la santé depuis 2016.
Dark Web
Le Dark Web est une partie d’Internet qui fournit des canaux de communication anonymes et sécurisés qui ne peuvent pas être trouvés sur les moteurs de recherche standard. Le Dark Web offrant l’anonymat aux utilisateurs, les cybercriminels s’en servent pour des activités illégales, telles que la vente d’informations personnelles volées et le trafic de drogues et d’armes.
Les dossiers médicaux sont précieux sur le Dark Web, car ils contiennent de nombreuses informations sur un individu. Un cybercriminel peut vendre des informations personnelles telles que des numéros de sécurité sociale ou des identifiants de connexion à des comptes de messagerie sur le Dark Web pour 1 à 3 dollars. Cependant, ils peuvent vendre des dossiers médicaux sur le Dark Web et gagner plus de 1 000 dollars.
Comment les cybercriminels volent les dossiers médicaux
Les cybercriminels utilisent divers vecteurs de cyberattaque pour voler les dossiers médicaux des prestataires de soins de santé et des utilisateurs. Les prestataires de soins de santé stockent et gèrent leurs dossiers médicaux en ligne. Souvent, les prestataires de soins de santé utilisent le protocole de bureau à distance (RDP) pour accéder aux dossiers médicaux. Les cybercriminels tentent d’exploiter les vulnérabilités du protocole RDP non sécurisé pour voler des dossiers médicaux. Voici comment les cybercriminels exploitent le RDP et volent des dossiers médicaux.
Attaques par force brute
Les attaques par force brute sont un type de cyberattaque qui utilise les essais et les erreurs pour deviner les identifiants de connexion d’un utilisateur jusqu’à ce que le cybercriminel obtienne une correspondance. Les cybercriminels comptent sur le fait que les gens réutilisent le même mot de passe ou utilisent des mots de passe faibles qu’ils peuvent facilement deviner pour accéder aux données sensibles d’une organisation. Les différents types d’attaques par force brute utilisés pour obtenir un accès non autorisé peuvent inclure la force brute simple, les attaques par dictionnaire, la pulvérisation de mot de passe et le bourrage d’identifiants. Si les organisations utilisent des mots de passe faibles pour protéger les dossiers médicaux ou leur RDP, les cybercriminels peuvent utiliser des attaques par force brute pour compromettre leurs mots de passe et voler les dossiers médicaux des patients.
Attaques de type man-in-the-middle
Les attaques de type Man-in-the-Middle (MITM) sont un type de cyberattaque dans lequel les cybercriminels interceptent les données transmises. Les cybercriminels se placent souvent au milieu des deux parties pour écouter, voler ou modifier les données échangées. Ils s’appuient sur des réseaux Wi-Fi publics ou fabriqués, car ils ne sont pas chiffrés et permettent aux cybercriminels de surveiller le trafic Internet des utilisateurs connectés.
Les cybercriminels peuvent voler des dossiers médicaux qui ont été consultés sur des réseaux Wi-Fi non chiffrés. Ils peuvent également intercepter des données provenant d’un RDP non sécurisé. Étant donné que chaque connexion RDP utilise le même port 3389, les cybercriminels peuvent détourner toutes les connexions RDP qui n’ont pas sécurisé le port 3389 et intercepter toutes les données transmises.
Les attaques de phishing
Le phishing est un type d’attaque d’ingénierie sociale qui tente d’inciter les utilisateurs à donner leurs informations personnelles. Les cybercriminels envoient aux utilisateurs un e-mail ou un SMS contenant une pièce jointe ou un lien malveillant. Lorsque l’utilisateur clique sur le lien malveillant, il télécharge un logiciel malveillant sur son appareil ou se rend sur un faux site Web qui lui demande des informations personnelles telles que ses identifiants de connexion.
Le secteur de la santé peut être mouvementé et chaotique, ce qui ne laisse souvent pas le temps de sensibiliser les employés aux cyberattaques. Les cybercriminels ciblent les employés qui ignorent ou négligent leur cyberhygiène et les incitent facilement à divulguer les informations sensibles de leur organisation par le biais du phishing.
Kits d’exploitation
Les kits d’exploitation sont des boîtes à outils que les cybercriminels utilisent pour exploiter les vulnérabilités de sécurité d’un système ou d’un appareil afin de distribuer un logiciel malveillant. Lorsqu’un utilisateur clique sur un site Web compromis, un site Web usurpé ou une publicité malveillante, il est redirigé vers la page de destination d’un kit d’exploitation. Sur la page d’accueil, le kit exploite toutes les vulnérabilités de sécurité trouvées sur le système et installe un logiciel malveillant.
Les cybercriminels utilisent souvent des kits d’exploitation pour installer un logiciel malveillant sur les réseaux de prestataires de soins de santé. De nombreux prestataires de soins de santé utilisent des logiciels plus anciens ou négligent de mettre à jour leurs logiciels actuels, ce qui permet aux cybercriminels d’exploiter toutes les vulnérabilités de sécurité qui n’ont pas été corrigées. Une fois qu’un logiciel malveillant est installé sur les systèmes du prestataire de soins de santé, ils peuvent voler les dossiers médicaux.
Comment protéger les dossiers médicaux
Les organisations doivent mettre en œuvre les mesures suivantes pour protéger les dossiers médicaux contre les cybercriminels.
Sauvegardez régulièrement vos données
Les organisations doivent régulièrement sauvegarder leurs données à l’aide de services Cloud et de disques durs externes pour s’assurer qu’elles ont toujours accès à leurs données. En cas de circumstances malheureuses, telles que la perte, le vol ou la fuite de données, l’organisation peut toujours s’appuyer sur ses données sauvegardées.
Créez un plan de réponse aux incidents
Un plan de réponse aux incidents attribue les responsabilités et énumère les procédures à suivre en cas de violation de la sécurité. Les organisations doivent créer un plan de réponse aux incidents pour gérer les incidents de cybersécurité. Grâce à un plan de réponse aux incidents, les organisations peuvent identifier la cyberattaque, remédier aux dommages et empêcher que d’autres cyberattaques ne se produisent à l’avenir.
Limitez l’accès aux dossiers médicaux
Les organisations doivent appliquer le principe du moindre privilège pour protéger leurs informations sensibles contre tout accès non autorisé. Le principe du moindre privilège consiste à donner aux employés juste assez d’accès aux ressources et données sensibles pour qu’ils puissent faire leur travail, et pas plus. En appliquant le principe du moindre privilège, les organisations peuvent limiter l’accès aux dossiers médicaux et empêcher les cybercriminels de se déplacer latéralement au sein du réseau de l’organisation.
Les organisations doivent protéger leurs données sensibles à l’aide de mots de passe forts et uniques. En utilisant des mots de passe forts et uniques, les organisations compliquent la tâche des cybercriminels qui veulent les déchiffrer et compromettre des comptes ou des systèmes susceptibles d’accéder à des informations sensibles. Les organisations doivent utiliser des mots de passe forts pour leurs connexions RDP afin d’empêcher les cybercriminels d’obtenir un accès non autorisé.
Un mot de passe fort est une combinaison unique et aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux d’une longueur d’au moins 16 caractères. Il ne contient ni informations personnelles, ni série de chiffres ou de lettres séquentielles, ni mots couramment utilisés qu’on trouve dans le dictionnaire.
Sensibilisez les employés aux cyberattaques
Les cybercriminels ciblent les employés qui sont négligents ou ignorants des cyberattaques. En sensibilisant les employés aux cyberattaques, les organisations peuvent éviter que leurs données sensibles ne tombent entre les mains de cybercriminels. Les employés doivent s’informer sur les cyberattaques afin de les reconnaître et d’éviter de s’y laisser prendre.
Utilisez un logiciel antivirus
Un logiciel antivirus est un programme qui détecte, prévient et supprime les logiciels malveillants connus des appareils. Il peut protéger les utilisateurs contre les pièces jointes malveillantes, les liens ou les logiciels malveillants cachés dans les publicités. Un logiciel antivirus détecte tout logiciel malveillant entrant et le supprime avant qu’il ne puisse infecter un appareil. En utilisant un logiciel antivirus fort, les organisations peuvent protéger les dossiers médicaux contre le vol par un logiciel malveillant.
Maintenez le logiciel de votre organisation à jour
De nombreux cybercriminels ciblent les organisations qui utilisent des logiciels obsolètes présentant souvent des vulnérabilités de sécurité qu’ils peuvent exploiter pour diffuser des logiciels malveillants. Pour empêcher les cybercriminels de diffuser des logiciels malveillants, les entreprises doivent maintenir leurs logiciels à jour. Les mises à jour logicielles corrigent les failles de sécurité et ajoutent de nouvelles fonctionnalités de sécurité qui protègent mieux l’organisation.
Utilisez Keeper® pour protéger les dossiers médicaux
Les cybercriminels ciblent les organisations qui ont accès aux dossiers médicaux. Pour éviter que les dossiers médicaux ne tombent entre de mauvaises mains, les organisations devraient investir dans une solution de gestion des accès à privilèges (PAM).
La PAM fait référence à la gestion et à la sécurisation des comptes à privilèges qui ont accès à des systèmes et à des données sensibles. Avec une solution PAM, les entreprises disposent d’une visibilité totale de leur infrastructure de données. Ils peuvent suivre et contrôler les systèmes, les applications, les comptes et les appareils qui nécessitent un accès à privilèges. Une solution PAM permet de limiter et de sécuriser l’accès aux données sensibles.
KeeperPAM™ est une solution de gestion des accès à privilèges qui combine le gestionnaire de mots de passe d’entreprise (EPM), Keeper Secrets Manager® (KSM) et Keeper Connection Manager® (KCM). Avec KeeperPAM, les organisations peuvent réduire leur surface d’attaque, minimiser les mouvements latéraux et contrôler leurs données sensibles. Demandez une démo de KeeperPAM pour découvrir comment il peut empêcher les cybercriminels de voler des dossiers médicaux.