Le secteur de la santé à l’épreuve des attaques informatiques
Le secteur de la santé est durement touché par l’explosion de la cybercriminalité.
C’est tous les secteurs ont connu une certainement conséquences de la multiplication des actes de cybermalveillance, il faut quand même mentionner que celui de la santé fait partie des plus touchés. Pour seulement l’année 2020, 27 hôpitaux ont été ciblés par des cybercriminels seulement en France. Il était aussi question de laboratoire pharmaceutique. Peu importe les raisons derrière ces différences, que ce soit pour de l’argent ou encore de l’espionnage, les conséquences sont bien réelles.
Cet article va aussi vous intéresser : Attaque informatique contre un hôpital : d’où vient exactement la faille
« Mon technicien d’astreinte m’explique qu’on est en train de subir une cyberattaque, raconte Nasser Amani. En 20 ans de travail dans les systèmes d’information hospitalier c’est la première fois qu’on voit une attaque aussi bien préparée. », raconte le responsable informatique de l’hôpital Nord-Ouest de la ville Villefranche-sur-Saône (Rhône). Dans la nuit du 15 février 2021, l établissements sanitaire est touché par un programme de rançon baptisé Ryuk. Un virus destiné à prendre en otage le système informatique et exigé le paiement bien sûr d’une rançon.
« Il faut d’abord tout arrêter, pour éviter que ça se propage notamment dans nos infrastructures de stockage, poursuit Nasser Amani. Ensuite on met en place une cellule de crise et on passe en mode dégradé. ». Explique le responsable, Nasser Amani. « Tout se fait à la main, les prescriptions, le suivi. On revient 20 ans en arrière. ». De leur côté, les données avaient été sauvegardés dans des serveurs à part ce qui à bien sûr faciliter la récupération des informations nécessaires pour relancer le système. « Mais ça aurait pu être terrible, souligne Nasser Amani. On aurait pu tout perdre, des données de 25 ou 30 ans pour certains patients. ».
Alors on se pose la question de savoir si l’hôpital, à l’instar de plusieurs institutions du genre pour payer la rançon si les informations n’avaient pas pu être récupérées. Nasser Amani, reprend face à la situation : « On ne s’est jamais posé la question ».
Aurait été juste qu’en France, la règle et de ne jamais payer la rançon. Même si cela n’est pas le cas pour tout le monde, certaines organisations qu’elles soient privées ou publiques arrivent à s’en tenir aux principes. Car en versant la rançon exigée par les pirates informatiques, il est clair que cela les encouragent à récidiver. Pourtant s’ils ne reçoivent rien en terme de paiement, ils sont obligés de revoir d’une manière ou d’une autre leur pratique. Et il y a défense sens qu’il ne recommence pas : « Ils peuvent s’emparer des données médicales des patients. Ce sont des données qui valent cher. Au marché noir, elles s’échangent autour de 250 euros l’unité. C’est la pierre angulaire d’autres criminalités, car d’autres vont s’en servir pour d’autres crimes, comme l’usurpation d’identité, fausse déclaration, accès, aux coordonnées bancaires, escroquerie », explique le président du CyberPeace Institute, Stéphane Duguin.
Par ailleurs, si les hôpitaux sont généralement ciblés par cette vague de cybercriminalité, dans un certain sens on pourrait montrer l’aspect de leur vulnérabilité en terme de sécurité. En effet les cybercriminels s’intéressent aux systèmes le plus facile attaquer. « A l’hôpital, dit-il, l’informatique n’a pas été une priorité ces 10 dernières années. Un directeur d’établissement va préférer recruter des infirmières, faire construire un nouveau bloc opératoire plutôt que de remplacer les PC ou investir dans des outils de sécurité pour se prémunir d’une menace qui ne se réalisera peut-être pas. On a dans les hôpitaux français des PC qui peuvent avoir entre 5 et 10 anset ça donne une certaine fragilité. », déclare Vincent Trely responsable de l’Apssis (l’Association pour la promotion de la sécurité des systèmes d’information de santé).
Il n’est pas rare que les pirates informatiques laissent souvent derrière eux des morceaux de codes histoire de signer leurs cyber actions. La majeure partie des signes qui sont observés par les gendarmes sont des écrits en cyrillique de sorte à faire penser à des pirates informatiques russes peut-être. « C’est le jeu du chat et de la souris, explique-t-il. Des fois on trouve des petits indices dans un bout de code qui nous indiquent que potentiellement, ce serait là. Mais les attaquants qui créent ce code malicieux jouent aussi avec ça. Les Russes ont bon dos mais ils ne sont pas les seuls à pratiquer ce jeu. », note Robert, hacker éthique.
La situation les gouvernements essaient tant mieux que mal de s’organiser pour trouver un espace de coopération suffisante pour contrer la cybermalveillance en pleine progression. « Dès qu’on sort du cadre français ou européen, il y a une lenteur due à la coopération. Il y a différentes lois entre les pays, vous n’avez pas les mêmes règles, les mêmes services d’enquête, vous avez des disparités énormes. », note Pierre Penalba, cyber enquêteur et auteur de Cybercrimes (Albin Michel, 2020).
« Nous avons de bonnes coopérations avec la Russie et l’Ukraine Elles ont abouti à l’arrestation des auteurs d’Emotet, l’un des chevaux de Troie bancaires les plus nocifs depuis des années. Idem pour le dossier Egregor traité en trilatéral avec le FBI, l’Ukraine et nous-mêmes. Cela a pu permettre de démanteler l’équipe qui se trouvait derrière ce logiciel malveillant. », souligne Catherine Chambon, la sous-directrice de la lutte contre la cybercriminalité à la direction centrale de la police judiciaire.
Accédez maintenant à un nombre illimité de mot de passe :