Les bipeurs: cheval de Troie en milieu hospitalier?

Pratique
Par Trend Micro · 07/02/2017

Voici 60 ans, les professionnels des soins de santé furent parmi les premiers à adopter un nouvel outil de communications, à savoir le bipeur ou “pager”. Ce petit instrument alliait la technologie des talkies-walkies et celle des radiocommunications automobiles, le tout miniaturisé dans un petit dispositif qui permettait de transmettre des messages à d’autres bipeurs pouvant être éloignés de 40 km.

Aujourd’hui, même si les smartphones ont conquis l’espace de communication dans tous les secteurs, le monde des soins de santé n’a jamais réellement dit adieu aux bipeurs. Ils sont en effet synonymes de quelques avantages essentiels pour les professionnels de la santé: ils ne pâtissent pas de la couverture sans-fil souvent déficiente au sein des hôpitaux et ne provoquent pas d’interférences avec les équipements médicaux.

Un autre avantage qu’offraient au départ les bipeurs s’est par contre transformé en problème potentiel: la sécurité. Souvent, les bipeurs ne disposent d’aucun potentiel de chiffrement et d’authentification. Avant que les radiocommunications définies par logiciel ne deviennent monnaie courant, la technologie des bipeurs était considérée comme étant sécurisée en dépit des lacunes déjà citées, tout simplement parce qu’un pirate devait allonger une belle somme d’argent et avoir une bonne connaissance des radiocommunications et du câblage matériel pour “renifler” les textes qui circulaient en clair sur les ondes. Aujourd’hui toutefois, les équipements nécessaires pour épier des fréquences non chiffrées sont tout à la fois bon marché et simples. Quiconque dispose d’un minimum de compétences élémentaires peut intercepter des messages des kilomètres à la ronde.

Données sensibles en danger

Une enquête récente de Trend Micro a établi que, bien souvent, les messages envoyés par les membres du personnel médical comportent des informations sensibles, qu’il s’agisse du nom et de l’adresse d’un patient, d’informations sur les maladies dont il souffre, ou encore de ses syndromes, ses traitements, ou des médicaments qui lui ont été prescrits. Pour mettre les professionnels de la santé en garde contre les risques encourus, Trend Micro a imaginé quelques scénarios d’attaque, hypothétiques mais néanmoins réalistes, qui illustrent la manière dont les assaillants pourraient faire une utilisation abusive de ce genre d’informations:

  • Envoi de messages à la pharmacie pour délivrance de médicaments: les assaillants pourraient saboter le programme de soins de la cible. Par exemple, de faux messages (leurres) pourraient être envoyés qui auraient pour effet de faire délivrer des médicaments ayant un effet contraire. Variante possible : les patients souffrant de problèmes d’assuétude pourraient envoyer des messages à la pharmacie afin d’obtenir des dosages trop élevés de analgésiques tels que de la morphine.
  • Vol de l’identité d’une personne décédée: dans certains pays et régions, une déclaration de décès est envoyée à la suite du décès d’un patient. La possibilité existe de voir des informations pertinentes être ainsi subtilisées et les détails utilisés pour introduire des demandes au nom de la famille.
  • Messages-leurres: Il existe une passerelle SMS qui relaie les messages SMS vers les bipeurs.  Elle pourrait être utilisée pour inciter une personne à appeler un numéro donné,  à utiliser des liens malveillants ou pour d’autres tactiques d’ingénierie sociale.
  • Interception d’appels émanant de médecins officiants: un pirate pourrait envoyer une requête à destination d’un médecin afin qu’il appelle l’équipe médicale pour discuter le cas d’un patient. Cet appel téléphonique peut alors être redirigé vers le numéro de téléphone du pirate qui est ainsi en mesure de tromper le médecin et l’amener à révéler des informations concernant l’état de santé du patient.
  • Déclenchement d’une urgence au sein de l’hôpital: des hackers pourraient usurper des messages afin de déclencher une urgence. La motivation de mauvais plaisants peut simplement être de s’amuser. Mais des pirates qui désirent accéder à des informations confidentielles ou s’en prendre physiquement à une cible pourraient saisir cette occasion pour amener le personnel à quitter le bâtiment et, ce faisant, leur laisser le champ libre pour y pénétrer.

Trois conseils

Pour éviter de telles infractions d’ordre sécuritaire, Trend Micro conseille d’adopter les quelques bonnes pratiques suivantes:

  • Chiffrer les communications – Plus la méthode de chiffrement sera sophistiquée, plus la communication sera sécurisée. Mais même un chiffrement élémentaire aura pour effet de placer la barre plus haut pour le pirate.
  • Authentifier la source – Pour éviter que le système accepte des messages-leurres, le microprogramme (firmware) devrait inclure, dès sa conception, un mécanisme d’authentification. Si des informations médicales vous semblent bizarres, il est préférable d’appeler ou de consulter directement la personne afin de vérifier l’information en question.
  • Ne transmettre que les informations nécessaires – Une bonne pratique consiste à envoyer des messages qui ne peuvent être identifiés sans que le destinataire ne dispose d’une documentation pertinente qui s’y rattache. Par exemple, des numéros de référence médicale et une partie de la date de naissance devraient suffire pour confirmer l’identité du patient dès l’instant où on combine ces éléments avec des informations non connectées au réseau mais auxquelles le destinataire a accès.

Article rédigé par des spécialistes du laboratoire de recherche Foward-Looking Threat de Trend Micro.