Le 21 février 2024, Change Healthcare, le plus grand fournisseur de services de paiement des soins de santé et de gestion du cycle des recettes du pays, a fermé plus de 100 services en réponse à une attaque de ransomware de BlackCat/ALPHV. Depuis lors, les prestataires de soins de santé, des plus petits cabinets médicaux aux plus grands systèmes hospitaliers, n'ont pas été en mesure de percevoir des revenus ou, dans certains cas, de prodiguer des soins aux patients. Cette attaque de ransomware est tout simplement catastrophique pour les prestataires de soins de santé, car une transaction sur trois impliquant des patients passe par les systèmes Change.
Selon les derniers développements, UnitedHealthcare Group, la société mère de Change, devrait réactiver toutes les fonctionnalités relatives aux demandes de remboursement d'ici le 29 avril 2024, ce qui permettra de rétablir un semblant de normalité dans les opérations. D'ici là, les clients de Change Healthcare qui utilisent les services concernés doivent trouver un autre moyen de traiter les demandes d'assurance maladie et de recevoir les autorisations préalables. Ils doivent également s'efforcer de comprendre l'impact des données qui ont été volées dans le cadre de l'attaque.
Cette attaque par ransomware est une catastrophe non seulement pour Change Healthcare, mais aussi pour l'ensemble de sa clientèle. C'est aussi un exemple concret de la nécessité pour les gestionnaires de risques tiers d'inclure la planification des catastrophes dans leurs stratégies de réponse aux incidents.
Change Healthcare n'est que l'exemple le plus récent d'une cyberattaque dont l'impact dépasse largement le cadre d'une seule entreprise. L'intrusion d'Okta, fin 2023, s'est traduite par un vol de données dans le système d'assistance à la clientèle d'Okta. L'impact de cet incident sur les clients d'Okta n'a pas encore été entièrement comptabilisé. Autre exemple, Perry Johnson & Associates, un fournisseur de services de transcription dans le domaine de la santé, a subi une violation de données qui a affecté près de 13 millions de dossiers de patients et a donné lieu à de multiples actions collectives en justice.
Ces cyberattaques et d'autres encore font de la planification de la réponse aux incidents une nécessité pour un programme solide de gestion des risques liés aux tiers. Savoir ce qu'il faut faire lorsqu'une cyberattaque se produit chez l'un de vos fournisseurs, aussi important soit-il, peut contribuer grandement à assurer la continuité de vos activités.
Une partie de la planification de la réponse à un incident par un tiers devrait consister à élaborer des plans d'action en cas d'événements catastrophiques. Les catastrophes telles que l'attaque de Change Healthcare, qui a fait perdre à certains prestataires de soins de santé plus d'un million de dollars de revenus par jour, sont heureusement rares. Cela ne signifie pas que vous pouvez ignorer la possibilité qu'une cyberattaque massive fasse tomber un fournisseur essentiel.
Dans le cadre de votre planification en cas de catastrophe, également appelée reprise après sinistre, il est important de connaître la réponse à quelques questions :
La planification en cas de catastrophe est essentielle pour bien plus que les cyberattaques. Une catastrophe naturelle peut avoir un impact sur une relation commerciale aussi facilement qu'un ransomware massif. L'intégration de la planification d'une catastrophe dans votre manuel de réponse aux incidents de tiers signifie que vous serez probablement mieux préparé lorsqu'un événement majeur se produira.
9 étapes d'un plan d'intervention en cas d'incident impliquant un tiers
Lorsque l'un de vos fournisseurs critiques fait l'objet d'une violation, il est essentiel d'être prêt avec un plan de réponse aux incidents normatif pour éviter que votre entreprise ne devienne la prochaine victime.
La mise en place d'un plan en cas de catastrophe affectant l'un de vos fournisseurs essentiels est un élément essentiel de la réponse aux incidents impliquant des tiers. Comme pour l'élaboration d'un manuel de réponse aux incidents impliquant des tiers, la création et la mise en œuvre d'un plan efficace en cas de catastrophe comportent quelques étapes clés :
1. Former une équipe interfonctionnelle. Une planification efficace en cas de catastrophe nécessite une équipe interfonctionnelle au sein de l'organisation. Il peut s'agir de la même équipe responsable de la réponse aux incidents ou de membres de l'équipe à des niveaux plus élevés, car la réponse à une catastrophe peut nécessiter des décisions de la part de la direction. Envisagez d'inclure les équipes chargées de la sécurité informatique, de la gestion des risques, du service juridique et de la gestion des achats ou de la chaîne d'approvisionnement.
2. Définir les rôles et les responsabilités. Les événements catastrophiques exigent des lignes de responsabilité et de communication claires. Vous devriez déjà avoir mis en place un plan de continuité des activités et de reprise après sinistre en cas de cyberattaque ou d'événement grave lié à votre propre entreprise. Les rôles et responsabilités de l'équipe interfonctionnelle prévus dans ce plan pourraient également s'appliquer à un événement catastrophique survenant chez l'un de vos vendeurs ou fournisseurs.
3. Créez une liste de solutions alternatives. Un événement catastrophique chez l'un de vos fournisseurs peut vous obliger à opter pour une autre solution. Par exemple, certains prestataires de soins de santé ont contracté des emprunts pour payer leur personnel lorsque Change Healthcare s'est effondré. Le fait de disposer d'une liste d'autres options si l'un de vos vendeurs ou fournisseurs essentiels n'est plus opérationnel peut garantir la continuité de vos activités. C'est également nécessaire pour que la réponse soit la plus efficace possible.
4. Organiser des exercices sur table pour l'intervention en cas de catastrophe. L'une des choses les plus importantes à faire dans le cadre de la planification en cas de catastrophe est d'organiser régulièrement des exercices pour l'équipe d'intervention. Cela va au-delà d'un manuel d'intervention en cas d'incident où chacun connaît son rôle. Les catastrophes sont si rares que le fait de ne pas s'entraîner aux étapes de l'intervention peut entraîner la perte d'un temps d'intervention précieux. C'est ce que fait l'Agence fédérale de gestion des urgences (FEMA) pour ses intervenants en cas de crise et ce que fait l'équipe d'intervention en cas de crise du département de la police de New York pour se préparer aux incidents dans la ville de New York. Même si un événement catastrophique survenant chez un vendeur ne met pas en jeu la vie ou l'intégrité d'une personne, il est nécessaire d'organiser des exercices pratiques pour que l'équipe d'intervention sache ce qu'elle doit faire.
5. Surveiller en permanence les éventuels événements catastrophiques. Les organisations ne peuvent pas compter sur les vendeurs ou les fournisseurs pour comprendre ce qui est ou n'est pas catastrophique ou pour le signaler rapidement. Il est donc essentiel de surveiller en permanence les tiers critiques pour détecter les menaces nouvelles et émergentes. Bien que cela semble évident, la tâche peut s'avérer monumentale pour les organisations disposant d'un vaste écosystème de fournisseurs. Au lieu d'essayer de suivre manuellement l'actualité de la sécurité et les publications de la communauté, recherchez des fournisseurs de renseignements sur les menaces capables d'automatiser et d'étendre le processus de surveillance pour vous.
Un plan efficace de continuité des activités des tiers nécessite une collaboration entre les parties prenantes internes et externes. Ce n'est qu'en travaillant de concert avec leurs fournisseurs pour élaborer des stratégies cohérentes que les entreprises pourront s'assurer qu'elles resteront opérationnelles en cas d'événement catastrophique.
Les procédures de continuité des activités intègrent les activités suivantes :
Les organisations doivent développer des processus liés à la continuité des activités, ainsi qu'un plan cohérent à suivre en cas d'événement catastrophique pour les fournisseurs.
Dossier exécutif : Gestion des risques informatiques et non informatiques
Découvrez comment obtenir une vision plus globale des risques liés aux vendeurs, aux fournisseurs et aux partenaires.
La plateforme de gestion des risques liés aux tiersPrevalent joue un rôle clé dans ce plan de continuité des activités. Grâce à nos capacités de surveillance continue des risques, de profilage et de hiérarchisation, Prevalent permet aux équipes chargées de la sécurité et des achats de visualiser les risques, de communiquer avec les fournisseurs concernés et d'évaluer les risques liés à la collaboration avec chaque tiers.
PrevalentLa solution de surveillance des menaces pour les fournisseurs d 'IBM garantit que les entreprises de toutes tailles peuvent suivre avec précision les risques éventuels pour leurs fournisseurs essentiels. Elles peuvent ainsi déterminer le type de risque auquel elles sont confrontées et comprendre les signes avant-coureurs d'un éventuel événement catastrophique.
Prevalent a également élaboré un modèle de plan de continuité des activités pour aider à définir les politiques et les pratiques qui s'appliqueront lors d'un événement catastrophique concernant les fournisseurs. Il est essentiel de mettre en place ce plan à l'avance dans un environnement où il est impossible de prévoir la prochaine catastrophe qui pourrait frapper l'écosystème des fournisseurs.
Pour en savoir plus sur la façon dont Prevalent peut aider votre organisation à développer un plan complet de continuité des activités des tiers, demandez une démonstration dès aujourd'hui.
Découvrez les principaux changements apportés au questionnaire standard de collecte d'informations (SIG) pour 2025 et apprenez ce qu'ils...
12/16/2024
Gérer efficacement les incidents de cybersécurité impliquant des tiers grâce à un plan de réponse aux incidents bien défini.
09/24/2024
Pourquoi les violations par des tiers sont en augmentation, qui est touché et ce que vous pouvez faire...
09/20/2024