Un récapitulatif de l’attaque informatique du CHU de Rouen
Les pirates informatiques ne se contentent plus des banques et les entreprises.
Ils visent maintenant les institutions publiques en particulier celle dans le domaine de la santé. Aussi vil que cela puisse paraître, les attaques des institutions de santé se sont accrues beaucoup plus en 2019. Pourquoi cet intérêt pour les établissements de santé ? Tout simplement parce que le système est plus vulnérable, et cela coûte moins au pirates de s’en prendre à eux. Dans le contexte de CHU de Rouen, l’attaque informatique était la propagation d’un logiciel de rançonnage.
Cet article va aussi vous intéresser : L’impact des cyberattaques sur le travail : quel constat dans les médias, les hôpitaux et les entreprises industrielles ?
En effet il a fallu quelques jours seulement pour que un programme malveillant bloque l’accès les agents de santé au système informatique. C’est l’ensemble de la bureautique classique, des systèmes d’imagerie médicale, des gestions de fichiers et autres analyses qui ont été dérouté par les hackers. les enquêtes ont décrit que le programme à immédiatement rendu inaccessible les fichiers infectés. Et que c’est le versement de rançon qui était exigé pour procéder au déblocage de ces derniers. Sur ce coup les pirates informatiques n’ont pas eu de scrupule.
Suite à une enquête menée par les spécialistes qui ont procédé au redémarrage du système dans son ensemble, il a été découvert que la cause du piratage informatique était une pièce jointe corrompue ouverte par un employé de l’hôpital. Il a été constaté que parmi les emails piégés envoyés par les pirates informatiques, certains avaient été envoyé à d’autres organisations il y a quelques temps avant le piratage du CHU de Rouen. Les spécialistes ont alors conclu que les malfaiteurs ont d’abord pris le soin de faire un repérage des lieux avant de choisir quelle cible allait être là leur. En outre, ils prirent le temps de propager d’abord les logiciels malveillants, d’entrer dans les réseaux informatiques qu’ils visaient, de collecter certaines données avant de décider finalement à les chiffrer.
Le logiciel utilisé dans le piratage du CHU de Rouen existe depuis maintenant la moitié de l’année 2004. Il provient d’un groupe de pirates reconnus pour leurs activités criminelles, dénommé TA505. Le logiciel est dénommé « clop ». sa particularité c’est qu’il ne profite pas pour se déployer d’une quelconque faille de sécurité. Il est facile à utiliser et se manie très aisément.
Le groupe de pirates à l’origine du programme utilisé pour l’attaque du CHU de Rouen est aussi reconnu dans le monde de la cybercriminalité comme les auteurs de deux autres malwares célèbre à finalité bancaire. Ce sont Didrex et Locky. Il semble même que ces derniers ont réussi à développer un système leur permettant de contrôler des ordinateurs à distance. Ce qui serait bien sur une technique plus performante pouvant rapporter des rançons plus élevées.
Jusqu’aujourd’hui il faut l’avouer, les pirates informatiques ont toujours eu de l’avance sur les autorités. et malheureusement cela risque de continuer encore longtemps. Malgré les nombreuses communications et campagnes de sensibilisation, il semblerait que cette défaillance risque de perdurer encore. On se demande combien d’hôpitaux et institutions de santé seront encore les cibles privilégiées de ces pirates informatiques sans scrupule. Mais on va pas pour autant nier les efforts, même s’ils ne sont pas significatifs pour le moment.
Accédez maintenant à un nombre illimité de mot de passe :