Passer au contenu

Le matériel médical est trop sensible aux cyber-attaques selon la FDA

Les équipements médicaux présenteraient de vraies failles de cyber-sécurité qui pourraient mettre les patients en danger. La FDA a publié un communiqué pour souligner ce fait et demander un renforcement de la sécurité.

La Food and Drug Administration (FDA) a publié un communiqué pour rappeler aux professionnels de la santé américains les dangers pouvant provenir de piratages. L’organisme appelle ainsi à une vigilance extrême et une meilleure protection des équipements médicaux. Tous les appareils, du Pacemaker au scanner Rayons X peuvent être piratés et peuvent ainsi présenter un danger pour les patients.

Les hôpitaux auraient tendance à être un peu laxistes sur la sécurité de leurs équipements. A cause de mots de passe codés en dur (non cryptés dans le code), de logiciels qui ne sont pas à jour et de connexions Internet peu protégées, ils sont particulièrement vulnérables aux cyber-attaques. La FDA demande aux constructeurs de matériel médical de “prendre des mesures pour s’assurer que des garanties de sécurité appropriées soient en place“.

Les recommandations faites par la FDA n’ont rien d’extraordinaires :changer ses mots de passe, surveiller ce qui se passe  sur le réseau pour détecter des activités suspectes et bien tenir les logiciels à jour. L’industrie médicale semble peu encline a répondre rapidement aux problèmes de sécurité. Les grands constructeurs avaient déjà été réticents pour ne serais-ce que reconnaitre l’existence de ces problèmes, alors les fixer ne semble pas encore gagner. “Il existe une réelle peur que, si acceptation il y a, les coûts de développement augmentent ainsi que la surveillance“.

Pour l’instant aucun cas tragique n’a encore été relevé suite à un piratage informatique de matériel médical mais “Nous sommes au courant que des centaines de nos équipements médicaux ont été infectés par des logiciels malveillants“. La majorité des hacks répertoriés se font de manière ‘traditionnelle’ grâce à des virus envoyés mais les mots de passe en dur peuvent présenter une faille qui permettrait aux gens mal intentionnés de facilement prendre contrôle des équipements. Il serait peut-être temps que les constructeurs pensent un peu plus à la santé de leurs patients et un peu moins à leur bénéfice s’ils ne veulent pas un jour connaitre un cas tragique qui pourrait bien ternie leur image.

(source)

Image: ‘The Stethoscope
http://www.flickr.com/photos/34120957@N04/6869336880
Found on flickrcc.net

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Opera One - Navigateur web boosté à l’IA
Opera One - Navigateur web boosté à l’IA
Par : Opera
7 commentaires
7 commentaires
  1. Ça me rappelle les applications “maison” de mon ancien employeur où les mots de passe étaient stockés dans des fichiers .ini … le client est au courant ? “Oui, mais il est d’accord parce que de toute façon ça couterait trop cher à tout redevelopper.” Dans ce cas …

  2. C’est pas mieux que la boite où je bossais avant
    “Les mots de passes sont stockés en clair dans la base de données, ça serait pas bien de les chiffrer ? Ou de les hasher ? Et pourquoi personne n’a protégé les requêtes SQL ? Oh, regardez, je me suis connecté, j’ai l’identifiant de ma société, et si je mets celui du centre, je suis connecté en admin… et pourquoi on trouve l’intranet de la boite sur google ?”

    Bref, tellement de trous de sécurités, que même un gruyère à côté, c’est un bloc compact.

  3. J’ai déjà travaillé dans des agences où les mot de passes des clients des sites e-commerce étaient accessibles à tous les salariés de l’agence, même ceux qui n’y étaient plus… J’ai l’impression que c’est un classique…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *