Piratage de l’Assistance publique hôpitaux de Paris : une faille de sécurité de type « Zero day », en est la cause
Il y a quelques semaines de cela, l’Assistance publique hôpitaux de Paris et est victime d’une attaque informatique.
Cet incident de sécurité a permis aux pirates informatiques de pouvoir voler plusieurs informations de santé à l’occurrence des tests de près de 1,4 million de Français. Récemment grâce à une enquête réalisée par les autorités, il a été découvert que les hackers ont réussi leur attaque informatique en exploitant une faille de sécurité boutique « zero day », présente dans un logiciel de gestion interne de la structure hospitalière.
Cet article va aussi vous intéresser : La cybersécurité des hôpitaux laisse à désirer
Comme nous le savons, ce genre de faille de sécurité pose un réel problème de sécurité. Car elles sont tout d’abord difficile à déceler. Ensuite un peu peut-être facilement utilisées par les cybercriminels comme ce fut dans notre cas d’espèce.
Rappelons un peu les faits :
Le 15 septembre, le centre hospitalier universitaire de l’Île-de-France constate avoir été ciblés par une attaque informatique. Conséquences de la cyberattaque : les tests COVID 2,4 millions de franciliens ont été volés. En plus de ces informations de santé plusieurs autres données personnelles ont pu être dérobées par les cybercriminels.
On parle notamment de :
– numéro de sécurité sociale ;
– de nom et de prénom ;
– l’adresse email ;
– l’adresse postale ;
– le type de test effectué ;
– le sexe ;
– la date de naissance ;
– le numéro de téléphone ;
– le résultat du test.
Si l’organisme hospitalier n’a pas donné suffisamment de détails suffisamment de détails sur l’incident de sécurité, on peut retenir néanmoins qu’il s’est engagé à avertir toutes les personnes qui ont été de près ou de loin touchées par cette situation. Il s’est aussi engagé à informer la Commission nationale de l’Informatique et des libertés ainsi que l’Agence nationale de sécurité des systèmes d’information.
Concernant les détails sur la faille de sécurité qui aurait permis aux cybercriminels de réussir leurs attaques, il a été mentionné qu’elle était quasiment imparable. Pour cause, c’était une vulnérabilité qui se trouvait au centre du logiciel « Dispose » qu’utilisent les employés du groupement hospitalier pour s’échanger des données. C’est une version personnalisée entre autre du logiciel « HCP Anywhere », conçu par une entreprise japonaise des noms de Hitachi. « Dispose » -lui a été créé par l’organisme hospitalier français et hébergé par ce dernier. La faille de sécurité aurait permis aux pirates informatiques d’accéder à la page de téléchargement des données qui ont été changé entre le personnel hospitalier. C’est comme cela que ces derniers ont pu alors voulais toutes ces informations.
Toutefois, plusieurs spécialistes sont surpris que pour cette attaque informatique, il a été fait usage d’une faille de type « zero day ». En effet dans la majeure partie des cas, lorsque les pirates informatiques utilisent ce genre de vulnérabilités, ils font en sorte d’en profiter au maximum voir d’en tirer le maximum d’argent. Car une fois la faille découverte bien évidemment elle sera corrigée donc inutilisable. Pourtant, dans notre cas d’espèce ils se sont contentés de voler que des fichiers contenant des données de santé de patients. Servent ces informations ont une certaine valeur monétaire sur le marché noir, cependant leur valeur ne peux pas expliquer cette stratégie employée par les cybercriminels alors qu’ils pouvaient en faire plus. D’ailleurs ces failles de sécurité peuvent même être échangées contre de l’argent. Surtout que la possibilité qu’il puisse permettre de détourner un logiciel entièrement peur être envisagé.
« Si vous divulguez une vulnérabilité « zero day » directement à un éditeur, vous n’aurez le plus souvent aucune rétribution. A l’inverse, des entreprises qui achètent et revendent les vulnérabilités, comme Zerodium, sont prêtes à dépenser plusieurs dizaines de milliers d’euros pour obtenir votre « zero day ». Et sur les marchés noirs, on peut vous offrir jusqu’à 50 BTC [1,8 million d’euros, ndlr] ». Il ajoute : « Dans ma jeunesse, j’aurais pu me laisser tenter par une offre de 5.000 euros. », souligne Frank Breedijk, un chercheur au Dutch Institute for Vulnerability Disclosure (DIVD) -une organisations bénévole spécialisée dans la prévention et la découverte de vulnérabilités
« Les récompenses attirent les hackers et les incitent à rechercher de nouvelles failles. Après avoir croisé plusieurs sources, le MIT Technology Review estime à 66 le nombre de failles zero day exploitées en 2021, ce qui en fait déjà de loin l’année record, à plus du double de l’année précédente. Entre autres, ces failles ont porté sur des produits d’Apple (dans l’affaire Pegasus) mais aussi de Microsoft, deux des plus gros éditeurs de logiciels. Ou encore, une « zero day » a permis à un gang de rançonner des milliers de clients de l’entreprise américaine Kaseya. », a souligné le chercheur.
Accédez maintenant à un nombre illimité de mot de passe :